Alle Beiträge von SOC

Manipulierte Wahlen, zahlungsunwillige Versicherungen, Datenleaks und Black Hats

Manipulierte Wahlen, zahlungsunwillige Versicherungen, Datenleaks und Black Hats

Über die Dimensionen von Hackerangriffen

#phishing #socialengineering #politiker

Wer glaubt, dass Hacker mit ihren Methoden immer nur Geld scheffeln wollen, der täuscht sich. Auch politische oder private Motive bringen Hacker dazu, Schwachstellen in Systemen zu knacken. Die Sueddeutsche hat ein paar brisante Paradefälle der letzten Jahre zusammengefasst, die das Ausmaß von Cyberangriffen deutlich machen sowie ihre Auswirkungen auf Politik und Versicherungen.

Geleaked: 15 Milliarden Zugangsdaten im Netz

#datenleak #passwörter #nutzerdaten

Gerade im Dark Web kursieren einem Bericht von digital shadows zufolge ganze 15 Milliarden Zugangsdaten (Passwort und Benutzername) von überwiegend privaten Nutzern und werden dort von Cyberkriminellen zum Verkauf angeboten. Die Ergebnisse des Reports entstammen einer 18-monatigen Analyse durch das Digital Shadows Photon Research Team und legen die Tücken einer sicheren Accountverwaltung offen.

White Hat versus Black Hat: Rassismusdebatte um Bezeichnungen für Hacker

#blackhats #whitehats

Die aktuelle Rassismusdebatte schließt auch die Welt der Computerhacker nicht aus. Sie entfacht eine Diskussion um die Unterscheidung in Gut und Böse, genauer die „guten“ White Hats, welche IT-Schwachstellen lediglich aufdecken wollen, und die Black Hats, welche die Sicherheitslücken ausnutzen.

  • Weitere Informationen zur Diskussion auf heise.de

Datenschutzkonforme Nutzung von Tools für Videokonferenzen

Datenschutzkonforme Nutzung von Tools für Videokonferenzen

Gastbeitrag von Dr. Christian Lenz (dhpg) auf datensicherheit.de

#dsgvo #videocall #videotools

Covid-19 zwingt Unternehmen in puncto Kommunikation zum Umdenken. Videocalls rücken an die Stelle der Face-to-Face-Konferenzen und müssen einwandfrei funktionieren, aber dabei ebenso rechtskonform sein. Welche Kriterien Sie bei der Tool-Wahl beachten sollten und wie Sie die  datenschutzkonforme Verwendung gelingt erfahren Sie auf datensicherheit.de.

Jahresbericht des Weisenrats für Cybersicherheit 2020

Veröffentlicht: Jahresbericht des Weisenrats für Cybersicherheit 2020

Gefahrenquellen, Security-Standards und KI

#cybersecurity #CSCBonn #jahresbericht #sicherheit

1 Milliarde Viren sind im Umlauf, der größte Unternehmensschaden durch einen Ransomware-Angriff beläuft sich auf 40 Millionen Euro und der entstehende wirtschaftlicher Schaden wird mit 104 Milliarden Euro beziffert: Unter dem Titel „Mehr Sicherheit für die digitale Transformation“ hat das Cyber Security Cluster Bonn seinen Jahresbericht des Weisenrats für Cybersicherheit 2020 veröffentlicht und damit auch die oben aufgeführten Zahlen.

Inhalt des 45-seitigen Berichtes sind unter anderem Cybergefahren für die Wirtschaft und Privatpersonen, Empfehlungen für verbesserte Cybersicherheit sowie eine umfangreiche Beleuchtung des aktuellen Sicherheitsstatus hinsichtlich Schwachstellen, Sicherheitsstandards wie etwa Passwortschutz und geeignete Maßnahmen. Auch die Verwendung von KI für Cyber Security in deutschen Unternehmen spielt im Jahresbericht eine Rolle – ein Blick in den Bericht ist in jedem Falle lohnenswert.

So schliesst SOCaaS an das IT-Sicherheitsgesetz 2.0 IT-SiG an

IT-SIG 2.0 fordert System zur Angriffserkennung für kritische Infrastrukturen: Warum sich SOCaaS hierfür bestens eignet

Das neue IT-Sicherheitsgesetz (IT-SIG 2.0)

#kritis #sig #sicherheitsgesetz #kritischeinfrastruktur

Nach langem Warten könnte das neue IT-Sicherheitsgesetz (IT-SIG 2.0) nun doch bald kommen. Das Innenministerium hat zunächst den neuen Referentenentwurf an die anderen Ministerien versendet. Das IT-SIG 2.0 verschärft die Anforderungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergrößert sich um 750 Planstellen und Verstöße gegen das neue Gesetz werden wie DSGVO-Verstöße mit bis zu 20.000.000 € oder bis zu 4 % des Unternehmensumsatzes geahndet. Inhaltlich verfolgt das Gesetz einen ganzheitlichen Ansatz für die Informationstechnik inklusive Verbraucherschutz. Die IT-Sicherheit von Produkten wird durch ein „IT-Sicherheitskennzeichen“ verdeutlicht und Provider können Verpflichtungen zum Melden von Cybercrime-Vorfällen unterliegen.

Der Referentenentwurf fordert für kritische Infrastrukturen (KRITIS) in § 8 Abs 1a BISG ausdrücklich ein System zur Angriffserkennung. Bislang ergab sich diese Vorgabe nur implizit aus dem Erfordernis zur Etablierung eines Informationssicherheits-Management-Systems (ISMS), z.B. entsprechend der ISO/IEC 27001 bzw. dem Branchen-Standard B3S. Hinzu kommt, dass sich die Anforderungen an das System zur Angriffserkennung erhöhen, da das BSI hierzu konkrete Vorgaben macht.

SOCaaS als geeignetes System zur Angriffserkennung

Mit dem Security Operations Center as a Service (SOCaaS) können wir ein leistungsstarkes System zur Angriffserkennung anbieten. Bereits jetzt greifen kritische Infrastrukturen wie Krankenhäuser und Energieversorger auf dieses zurück. Künftig ist dies vor allem für Abfallentsorger von Interesse, die nach dem IT-SIG 2.0 als kritische Infrastruktur einzustufen sind.

Speziell für die Bereiche Detect & Respond haben wir mit unserem SOCaaS eine elementare Leistungskomponente geschaffen und etabliert, bei der Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Unsere IT-Sicherheitsexperten analysieren auftretende Anomalien und verdächtiges Verhalten umgehend, damit entsprechende Gegenmaßnahmen eingeleitet werden, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert.

Leistungsangebot des SOCaaS

Mit unserem SOCaaS können folgende Eventkanäle genutzt werden:

    • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
    • Log-Daten aus vorhandenen Schutzsystemen wie Firewall-, VPN- und Endpoint-Lösungen
    • Client/Server Eventdaten (Windows, Linux, …)
    • Log-Daten aus weiteren Fremdsystemen wie z.B. Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
    • Microsoft Security-Services (ATP, Office365, Cloud Security und APP Security)
    • Netflow-Daten von Cloud Services

Weitere Stärken: Konzentrator, ISA und V-Scan

Durch die offene Schnittstellenstruktur des SOC-Sensors kann dieser ab sofort unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.
Ein weiteres Plus ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA“ (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. Der SOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. Der V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Durch die Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients / Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell einen Überblick über Ihre Infrastruktur zu bekommen.

Die anfallenden Analysen übernimmt unser Analystenteam für Sie, was Ihre IT-Abteilung im Bereich Cyber Security maßgeblich entlastet.

Fazit

Kritische Infrastrukturen überprüfen am besten zeitnah, ob sie für die Anforderungen aus dem IT-SIG 2.0 gewappnet sind. Das SOCaaS stellt ein passendes System zur Angriffserkennung dar. Dieses sollte in ein zertifiziertes Informationssicherheits-Management-System (ISMS) eingebunden werden. Denn entscheidend ist: KRITIS-Betriebe benötigen einen ganzheitlichen Schutz der Informationen.

Weitere Informationen zum SOCaaS finden Sie hier.

Kommen und bleiben: Penetrationstests und Datenschutz

Kommen & bleiben: Penetrationstests und Datenschutz

Für den Ernstfall vorbereitet: Sensibilisierung dank Penetrationstests

#pentest #awareness #sensibilisierung #phishing

Die Anzahl der Cyberangriffe steigt kontinuierlich: Immer mehr Unternehmen sehen sich vor diesem Hintergrund nach geeigneten Sicherheitsmaßnahmen um, die idealerweise schon im Vorfeld greifen. Penetrationstests werden daher zunehmend beliebter, weil sie dabei helfen können, Unternehmen nachhaltig gegen Hacker zu schützen. Werden die Schwachstellen und Sicherheitsrisiken im Zuge eines simulierten Angriffs erkannt, dienen diese als Warnung und die unternehmenseigene IT kann rechtzeitig auf die Lücken reagieren, bevor sie durch Hacker ausgenutzt werden – ein Sicherheitszugewinn, der präventiv vor Datendiebstahl und Erpressung schützen kann.

Aber auch die Mitarbeitersensibilisierung steht inzwischen hoch im Kurs bei Unternehmen, wenn es darum geht, die Sicherheitsstrategie zu komplettieren. Ein guter Grund dafür: Menschliche Fehleinschätzungen der Gefahrenlage oder generell das fehlende Bewusstsein dafür, etwa bei Phishingmails, sind die häufigsten Einfallstore für Cyberkriminelle.

7 Tipps zum Datenschutz

#datenschutz #microsoft

Das Thema Datenschutz hat in den vergangenen Jahren deutlich an Relevanz gewonnen und beeinflusst auch den Unternehmensalltag. Microsoft hat 7 Tipps bereitgestellt, wie Unternehmen selbst in Corona-Zeiten den Schutz personenbezogener Daten gewährleisten können.