Archiv der Kategorie: Allgemein

News und Aktuelles: IT-Blog rund um Cyber Security & IT-Sicherheit

Aktuelle News, brisante Neuerungen und Erkenntnisse aus dem Bereich IT-Sicherheit, Wissenswertes rund um Cyber Security: Darüber bloggt für Sie unser Autor Martin Graf. Mit der zunehmenden Digitalisierung und Vernetzung nehmen auch Schnelllebigkeit und Aktualisierungsbedarf stetig zu. Versäumte Updates und veraltete Software bieten Hackern und Cyberkriminellen eine willkommene Angriffsfläche. Die Folgen: Datenverschlüsselung oder -verlust, Geld- und Imageschaden. Ist Ihr Wissensstand jedoch aktuell, so ist es meist automatisch auch Ihre IT-Infrastruktur. Bleiben Sie daher informiert!

Malware Emotet: Was tun?

Trojaner Emotet ist zurück

Eine neue Angriffswelle durch die Schadsoftware Emotet verbreitet sich aktuell und hat im ersten Schritt die USA und Großbritannien erreicht. In E-Mails werden Links oder Anhänge übermittelt, die die Betroffenen durch Social Engineering zum Aktivieren der Word-Makros verleiten. Die Schwachstelle Mensch spielt eine entscheidende Rolle, da die Schadsoftware auch in der Lage ist, sich in bestehende Konversationen einzuklinken und folglich Antworten zu senden.

Über die auf dem Zielrechner installierte Schadsoftware werden Informationen gesammelt und eine Ausbreitung im Netzwerk eingeleitet. Erst nach einigen Tagen wird eine Ransomware wie Ryuk nachgeladen, über welche die Systeme verschlüsseln werden. Die Erpresser fordern zumeist hohe Geldsummen in Form von Kryptowährung für die Freigabe der Dateien.

Medienberichten zufolge steht hinter den Angriffen die Hackergruppe „TA542“, auch genannt „Mummy Spider“, die es vorwiegend auf Industrieunternehmen in den USA und Großbritannien abgesehen hat.

Großen Schaden hatte Emotet in der Vergangenheit auch bei Behörden, staatlichen Einrichtungen und Unternehmen in Deutschland angerichtet. Bekannte Fälle wie die Universität Gießen und das Berliner Kammergericht konnten über Tage nur eingeschränkt agieren und mussten Systeme teilweise komplett austauschen.

Was tun im Verdachts- oder Angriffsfall?

Sollten Sie den Verdacht haben (etwa nach dem Klick auf eine unseriöse Mail oder bei der Ausweitung eines Schadcodes im Netzwerk), dass Ihr Unternehmen vom Trojaner Emotet angegriffen wurde oder sollte sich dies bereits bestätigt haben, nehmen Sie unverzüglich Kontakt mit uns auf. Unsere CSOC-Mitarbeiter haben die aktuellen Vorgänge im Blick und sind für den Trojaner und seine Anzeichen sensibilisiert.  Denn das Tückische bei Emotet ist ja: Um möglichst hohen Schaden anzurichten verhält sich der Trojaner zunächst ruhig und kaum bemerkbar. Erst, wenn er sich strategisch verteilt hat, um ein breites Feld zu infizieren, beginnt er mit der Verschlüsselung.

Die systematische Früherkennung im SOC as a Service schließt auch neue Angriffsszenarien wie die von Emotet mit ein, die anhand spezifischer, auf Basis von Phishingmails initiierter Angriffsmuster erkannt werden können. Die frühzeitige Detektion einer solchen Cyberbedrohung verhilft Ihnen zur zeitnahen Reaktion, welche alle bekannten Folgeschäden wie Datenklau oder Verschlüsselung erheblich verringern kann.

Manipulierte Wahlen, zahlungsunwillige Versicherungen, Datenleaks und Black Hats

Manipulierte Wahlen, zahlungsunwillige Versicherungen, Datenleaks und Black Hats

Über die Dimensionen von Hackerangriffen

#phishing #socialengineering #politiker

Wer glaubt, dass Hacker mit ihren Methoden immer nur Geld scheffeln wollen, der täuscht sich. Auch politische oder private Motive bringen Hacker dazu, Schwachstellen in Systemen zu knacken. Die Sueddeutsche hat ein paar brisante Paradefälle der letzten Jahre zusammengefasst, die das Ausmaß von Cyberangriffen deutlich machen sowie ihre Auswirkungen auf Politik und Versicherungen.

Geleaked: 15 Milliarden Zugangsdaten im Netz

#datenleak #passwörter #nutzerdaten

Gerade im Dark Web kursieren einem Bericht von digital shadows zufolge ganze 15 Milliarden Zugangsdaten (Passwort und Benutzername) von überwiegend privaten Nutzern und werden dort von Cyberkriminellen zum Verkauf angeboten. Die Ergebnisse des Reports entstammen einer 18-monatigen Analyse durch das Digital Shadows Photon Research Team und legen die Tücken einer sicheren Accountverwaltung offen.

White Hat versus Black Hat: Rassismusdebatte um Bezeichnungen für Hacker

#blackhats #whitehats

Die aktuelle Rassismusdebatte schließt auch die Welt der Computerhacker nicht aus. Sie entfacht eine Diskussion um die Unterscheidung in Gut und Böse, genauer die „guten“ White Hats, welche IT-Schwachstellen lediglich aufdecken wollen, und die Black Hats, welche die Sicherheitslücken ausnutzen.

  • Weitere Informationen zur Diskussion auf heise.de

Datenschutzkonforme Nutzung von Tools für Videokonferenzen

Datenschutzkonforme Nutzung von Tools für Videokonferenzen

Gastbeitrag von Dr. Christian Lenz (dhpg) auf datensicherheit.de

#dsgvo #videocall #videotools

Covid-19 zwingt Unternehmen in puncto Kommunikation zum Umdenken. Videocalls rücken an die Stelle der Face-to-Face-Konferenzen und müssen einwandfrei funktionieren, aber dabei ebenso rechtskonform sein. Welche Kriterien Sie bei der Tool-Wahl beachten sollten und wie Sie die  datenschutzkonforme Verwendung gelingt erfahren Sie auf datensicherheit.de.

Jahresbericht des Weisenrats für Cybersicherheit 2020

Veröffentlicht: Jahresbericht des Weisenrats für Cybersicherheit 2020

Gefahrenquellen, Security-Standards und KI

#cybersecurity #CSCBonn #jahresbericht #sicherheit

1 Milliarde Viren sind im Umlauf, der größte Unternehmensschaden durch einen Ransomware-Angriff beläuft sich auf 40 Millionen Euro und der entstehende wirtschaftlicher Schaden wird mit 104 Milliarden Euro beziffert: Unter dem Titel „Mehr Sicherheit für die digitale Transformation“ hat das Cyber Security Cluster Bonn seinen Jahresbericht des Weisenrats für Cybersicherheit 2020 veröffentlicht und damit auch die oben aufgeführten Zahlen.

Inhalt des 45-seitigen Berichtes sind unter anderem Cybergefahren für die Wirtschaft und Privatpersonen, Empfehlungen für verbesserte Cybersicherheit sowie eine umfangreiche Beleuchtung des aktuellen Sicherheitsstatus hinsichtlich Schwachstellen, Sicherheitsstandards wie etwa Passwortschutz und geeignete Maßnahmen. Auch die Verwendung von KI für Cyber Security in deutschen Unternehmen spielt im Jahresbericht eine Rolle – ein Blick in den Bericht ist in jedem Falle lohnenswert.

So schliesst SOCaaS an das IT-Sicherheitsgesetz 2.0 IT-SiG an

IT-SIG 2.0 fordert System zur Angriffserkennung für kritische Infrastrukturen: Warum sich SOCaaS hierfür bestens eignet

Das neue IT-Sicherheitsgesetz (IT-SIG 2.0)

#kritis #sig #sicherheitsgesetz #kritischeinfrastruktur

Nach langem Warten könnte das neue IT-Sicherheitsgesetz (IT-SIG 2.0) nun doch bald kommen. Das Innenministerium hat zunächst den neuen Referentenentwurf an die anderen Ministerien versendet. Das IT-SIG 2.0 verschärft die Anforderungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) vergrößert sich um 750 Planstellen und Verstöße gegen das neue Gesetz werden wie DSGVO-Verstöße mit bis zu 20.000.000 € oder bis zu 4 % des Unternehmensumsatzes geahndet. Inhaltlich verfolgt das Gesetz einen ganzheitlichen Ansatz für die Informationstechnik inklusive Verbraucherschutz. Die IT-Sicherheit von Produkten wird durch ein „IT-Sicherheitskennzeichen“ verdeutlicht und Provider können Verpflichtungen zum Melden von Cybercrime-Vorfällen unterliegen.

Der Referentenentwurf fordert für kritische Infrastrukturen (KRITIS) in § 8 Abs 1a BISG ausdrücklich ein System zur Angriffserkennung. Bislang ergab sich diese Vorgabe nur implizit aus dem Erfordernis zur Etablierung eines Informationssicherheits-Management-Systems (ISMS), z.B. entsprechend der ISO/IEC 27001 bzw. dem Branchen-Standard B3S. Hinzu kommt, dass sich die Anforderungen an das System zur Angriffserkennung erhöhen, da das BSI hierzu konkrete Vorgaben macht.

SOCaaS als geeignetes System zur Angriffserkennung

Mit dem Security Operations Center as a Service (SOCaaS) können wir ein leistungsstarkes System zur Angriffserkennung anbieten. Bereits jetzt greifen kritische Infrastrukturen wie Krankenhäuser und Energieversorger auf dieses zurück. Künftig ist dies vor allem für Abfallentsorger von Interesse, die nach dem IT-SIG 2.0 als kritische Infrastruktur einzustufen sind.

Speziell für die Bereiche Detect & Respond haben wir mit unserem SOCaaS eine elementare Leistungskomponente geschaffen und etabliert, bei der Sie die Überwachung und sicherheitsspezifische Betreuung zuvor vereinbarter Systemkomponenten komfortabel an uns abgeben können. Unsere IT-Sicherheitsexperten analysieren auftretende Anomalien und verdächtiges Verhalten umgehend, damit entsprechende Gegenmaßnahmen eingeleitet werden, was neben den Schutz- auch Erkennungsmaßnahmen die Reaktionsfähigkeit deutlich verbessert.

Leistungsangebot des SOCaaS

Mit unserem SOCaaS können folgende Eventkanäle genutzt werden:

    • NIDS (Network Intrusion Detection System) zur Überwachung des gesamten Netzwerkdatenverkehrs
    • Log-Daten aus vorhandenen Schutzsystemen wie Firewall-, VPN- und Endpoint-Lösungen
    • Client/Server Eventdaten (Windows, Linux, …)
    • Log-Daten aus weiteren Fremdsystemen wie z.B. Zutrittskontroll-, Einbruchmelde-, Brandmelde- und Videoüberwachungssystemen
    • Microsoft Security-Services (ATP, Office365, Cloud Security und APP Security)
    • Netflow-Daten von Cloud Services

Weitere Stärken: Konzentrator, ISA und V-Scan

Durch die offene Schnittstellenstruktur des SOC-Sensors kann dieser ab sofort unkompliziert als „Konzentrator“ für die Anbindung an bereits vorhandene SIEM-Systeme genutzt werden.
Ein weiteres Plus ist die Weiterentwicklung unserer künstlichen Intelligenz „ISA“ (Intelligent Security Analysis), die die Analysten in der Leitstelle bei der Bewertung der eingehenden Events durch ein selbstlernendes Scoring- und Analyse-Verfahren unterstützt.

Um das Leistungsspektrum abzurunden, übernimmt unser neues Modul „V-Scan“ die aktive Schwachstellensuche in Ihrem Netzwerk. Der SOC-V-Scan meldet bekannte Schwachstellen und Fehlkonfigurationen in Ihrer Infrastruktur vollautomatisch. Der V-Scan unterstützt Ihre IT-Abteilung somit bei der sicheren Konfiguration und beim Patch-Management.

Durch die Leistungsmerkmale des SOCaaS sind wir in der Lage, Ihre vorhandenen Clients / Server, Log-Daten und Schutzsysteme zentralisiert und aktiv zu überwachen. Eine Kollaboration und Visualisierung Ihrer Eventdaten ermöglicht es Ihnen, schnell einen Überblick über Ihre Infrastruktur zu bekommen.

Die anfallenden Analysen übernimmt unser Analystenteam für Sie, was Ihre IT-Abteilung im Bereich Cyber Security maßgeblich entlastet.

Fazit

Kritische Infrastrukturen überprüfen am besten zeitnah, ob sie für die Anforderungen aus dem IT-SIG 2.0 gewappnet sind. Das SOCaaS stellt ein passendes System zur Angriffserkennung dar. Dieses sollte in ein zertifiziertes Informationssicherheits-Management-System (ISMS) eingebunden werden. Denn entscheidend ist: KRITIS-Betriebe benötigen einen ganzheitlichen Schutz der Informationen.

Weitere Informationen zum SOCaaS finden Sie hier.