Archiv der Kategorie: Allgemein

News und Aktuelles: IT-Blog rund um Cyber Security & IT-Sicherheit

Aktuelle News, brisante Neuerungen und Erkenntnisse aus dem Bereich IT-Sicherheit, Wissenswertes rund um Cyber Security: Darüber bloggt für Sie unser Autor Martin Graf. Mit der zunehmenden Digitalisierung und Vernetzung nehmen auch Schnelllebigkeit und Aktualisierungsbedarf stetig zu. Versäumte Updates und veraltete Software bieten Hackern und Cyberkriminellen eine willkommene Angriffsfläche. Die Folgen: Datenverschlüsselung oder -verlust, Geld- und Imageschaden. Ist Ihr Wissensstand jedoch aktuell, so ist es meist automatisch auch Ihre IT-Infrastruktur. Bleiben Sie daher informiert!

Urgent/11: Schwachstellen im Realtime-Betriebssystem VxWorks

Urgent/11: Schwachstellen im Realtime-Betriebssystem VxWorks

#Update #Sicherheitsluecke #Schwachstelle 

Neben den alltäglich im Gebrauch befindlichen Notebooks, Desktop PCs etc., die regelmäßig Updates erhalten sollten, sind in vielen Bereichen auch Geräte im Einsatz, die dem Internet der Dinge (IoT) zuzuordnen sind und auch ein Betriebssystem installiert haben; beispielsweise Firewalls, Drucker oder auch medizinische Geräte und Systeme in Krankenhäusern. Dies ist den dafür Verantwortlichen vielleicht nicht immer bewusst und nach der Ersteinrichtung geraten diese Geräte schnell in Vergessenheit und werden somit auch nicht regelmäßig mit Updates versorgt, die Sicherheitslücken schließen würden. So unlängst geschehen bei den „Urgent/11“ getauften Schwachstellen im Realtime-Betriebssystem VxWorks. Auch wenn ein Update teilweise aufwändig erscheint oder man glaubt, es werde einen schon nicht treffen, sollte man es dennoch durchführen. Es gibt keinen 100 prozentigen Schutz. Auch IoT-Geräte sollten bei einer Update-Planung nicht vergessen werden.

Gerade in Bezug auf diese Schwachstellen sollten Unternehmen zuerst prüfen, ob VxWorks eingesetzt wird und nachfolgend kurzfristig die neueste Version bzw. die neuesten Updates einspielen. Eine nicht vollständige Liste von betroffenen Geräten und Herstellern kann hier gefunden werden (https://armis.com/urgent11/#/devices).

 

Penetrationstest: Was ist das und wie läuft er ab

Der IT-Penetrationstest: Eine fachliche Prüfung der IT-Sicherheit in Unternehmen zum Schutz vor Angriffen

#penetrationstest #it-sicherheitscheck #schwachstelleanalyse

"Wie gut ist unser Unternehmen gegen Hackerangriffe geschützt?" Eine Frage, die eine Geschäftsführung der internen IT-Abteilung heute stellen muss. Die Meldungen hinsichtlich Angriffen auf Unternehmen jeder Größe häufen sich. Eine fachliche Aussage über den aktuellen Schutz vor Hackerangriffen zu treffen ist zwar aus Sicht der IT-Abteilungen möglich, aber wie genau kann diese Aussage sein und wer trägt die Verantwortung? Besser ist, wenn IT-Security-Experten nach dedizierten Verfahren vorgehen und eine Prüfung der IT-Sicherheit durchführen, die Klarheit verschafft und Handlungsfelder für Schwachstellen definiert. Der IT-Penetrationstest als Schwachstellenanalyse ist hier die Lösung.

Was ist ein Penetrationstest?

Bei einem Penetrationstest handelt es sich um den Sicherheitstest einer IT-Infrastruktur. Hierbei werden IT-Systeme und IT-Anwendungen auf potenzielle Schwachstellen durch Fehler, beispielsweise in der Programmierung, geprüft. Darüber hinaus, entstehen häufig Einfallstore in Netzwerke durch Konfigurationsfehler, oder fehlende Sicherheitsupdates. Ein Penetrationstest kann ein Netzwerk jeglicher Größe abdecken, oder sich auch mit einzelnen, besonders kritischen Komponenten befassen. Wie letztendlich getestet wird, hängt stark von den Zielen des Kunden ab.

Was steckt hinter der Bezeichnung OSSTMM 3.0?

Hinter OSSTMM 3.0 steckt eine Methodik zur Vorgehensweise bei einem Penetrationstest. Unter anderem bietet OSSTMM 3.0 Methoden zur Schwachstellensuche und Verifizierung. Man könnte also sagen, es handelt sich um einen roten Faden oder Ratgeber für den durchführenden Tester.

Kann jedes IT-Unternehmen einen Penetrationstest durchführen?

Nein. Ein guter Administrator wird viele IT-Systeme in Betrieb nehmen, warten oder in eine vorhandene IT-Infrastruktur einbinden können. Einigen wird auch bewusst sein, dass nach außen offene Ports nach Möglichkeit zu vermeiden sind und das Kennwörter komplex sein sollten. Die Durchführung eines IT-Penetrationstests erfordert jedoch geschulte Experten mit Kenntnissen im Umgang mit einer breiten Palette von Tools und manuellen Vorgehensweisen, mit denen ein IT-Administrator im Alltagsgeschäft keinerlei Berührungspunkte hat. Ferner sollte ein Penetrationstest immer von einem externen Dienstleister durchgeführt werden, um eine möglichst neutrale Sicht auf die Systeme zu haben.

Worin unterscheidet sich die 2-tägige Schwachstellenanalyse vom Penetrationstest?

Der größte Unterschied liegt in der Intensität der Analyse. Bei der 2-tägigen Schwachstellenanalyse handelt es sich um einen Sicherheitscheck, der darauf ausgerichtet ist, bekannte Schwachstellen, unbemerkte Konfigurationsfehler und eventuell veraltete IT-Systeme zu identifizieren und somit die einfacheren Schwachstellen zu erkennen und zu beseitigen.
Der Penetrationstest hingegen ist eine auf den Kunden zugeschnittene Schwachstellensuche, bei der eine eingehende Analyse vorhandener IT-Systeme durchgeführt wird. Es ist auch möglich, den Fokus auf einen bestimmten Bereich zu setzen. Der Penetrationstest soll also komplexere Schwachstellen aufdecken und zu ihrer Beseitigung beitragen.

Wann sollte ein Unternehmen einen Penetrationstest durchführen lassen?

Ein Unternehmen sollte einen Penetrationstest durchführen lassen, wenn es über IT-Infrastrukturen verfügt, die für das Tagesgeschäft unverzichtbar sind.
Hierbei spielt die Größe des Unternehmens keine Rolle.

Wie oft sollte ein Penetrationstest durchgeführt werden?

Ein Penetrationstest sollte regelmäßig durchgeführt werden, mindestens jedoch einmal pro Jahr.
Es sollte zunächst ein umfassender Penetrationstest durchgeführt werden, um möglichst alle vorhandenen Schwachstellen zu identifizieren. Anschließend empfehlen wir bei Veränderungen der Infrastruktur ein Check-Up. Dieses beschränkt sich auf die neuen Systeme, sodass eine solche Auffrischung mit weniger Aufwand und Kosten verbunden ist.

Wenn ich CSOC-Kunde bin und die CSOC-Sensoren meine Systeme überwachen, brauche ich dann trotzdem einen Penetrationstest?

Ja. Das CSOC fungiert als eine Art Alarmanlage. Es soll den durch einen Angriff auf Ihr Netzwerk / IT-Systeme entstehenden Schaden begrenzen, den Angreifer im besten Fall aussperren, bevor er Schaden verursachen kann.
Der Penetrationstest wiederum begrenzt die Möglichkeiten des Angreifers auf ein Minimum und macht Sie als Ziel weniger anfällig und attraktiv.

Erhält man im Nachgang Empfehlung für Maßnahmen, wenn Schwachstellen erkannt wurden?

Selbstverständlich erhalten unsere Kunden nach der Durchführung einer IT-Schwachstellenanalyse eine Zusammenfassung in Form eines Berichts. Es findet eine Besprechung der Funde statt, in der Möglichkeiten zur Verbesserung der aktuellen Lage dargelegt werden.

5 Tage, 5 Meldungen: Bluekeep, Visa, MyDoom, Bankenhack und GandCrab-Nachfolger

5 Tage, 5 Meldungen: Bluekeep, Visa, MyDoom, Bankenhack und GandCrab-Nachfolger

Deutschland im Visier von Computerwurm „MyDoom“

#mydoom #computerwurm 

Keine schöne Platzierung: Deutschland ist auf Platz Vier der zehn beliebtesten Angriffsländer von MyDoom, einem 2004 erstmalig aufgetauchten Malware. Der anhaltend aktive Wurm verbreitet sich via E-Mail: Deren Anhang infiziert den Rechner und fungiert ihn zu einem Spambot um:

Kontaktlos Bezahlen: Praktisch, aber risikoreich

#visa #schwachstelle 

Um die Schwachstellen bei kontaktlosem Bezahlen mit VISA-Karten aufzuzeigen haben zwei britische Forscher das Kartenlimit für diese Bezahlart geknackt und den festgelegten Höchstbetrag für solche Transaktionen damit ausgehebelt. Über ein Gerät, das Datenfelder manipuliert, sei es möglich gewesen, den Maximalbetrag zu überziehen. VISA habe laut Forbes bislang noch nicht die Absicht, an dieser Stelle nachzurüsten.

  • Mehr zur Schwachstelle bei kontaktlosem Bezahlen auf heise.de

Schwachstelle BlueKeep bedroht Windows

#windows #bluekeep #verwundbar 

Die Schwachstelle in Microsofts Remote Desktop Protocol (RDP) ist nach wie vor aktuell. Obgleich Microsoft selbst für nicht mehr unterstützte ältere Windows-Versionen bereitgestellt hat sind weltweit aktuell noch immer mehrere Hunderttausend Computer gefährdet.
Brisant: Anscheinend basteln Sicherheitsforscher schon an Exploits, mit denen man die Sicherheitslücke ausnutzen kann. Die Frage stellt sich, ob das nicht schon längst der Fall ist.

Hackerangriff auf US-Bank Capital One: Über 100 Millionen Kunden betroffen

#datendiebstahl #capitalone #bank

In den USA hat sich eine Hackerin Zugriff auf die Daten von mehr als 100 Millionen Kunden verschafft. Die Frau ist inzwischen festgenommen worden, eine bereits erfolgte Weiterverarbeitung der gestohlenen Daten sei unwahrscheinlich, heißt es. Kurz vor Bekanntwerden des Angriffes wurde die Bank noch auf die Sicherheitslücke aufmerksam gemacht.

  • Weitere Infos zum Datendiebstahl bei Capital One auf tagesschau.de

Sodinokibi aka REvil: Neue Ransomware oder alt bekannt?

#sodinokibi  #ransomware #gandcrab #nachfolger

Ende April entdeckte das Team von Cisco Talos erstmals eine neue Ransomware in freier Wildbahn - „REvil”. Die Gemeinsamkeiten zwischen GandCrab und Sodinokibi könnten Zufall sein; mittlerweile jedoch zeigen sich viele Sicherheitssoftware-Hersteller und unabhängige IT-Security-Experten überzeugt davon, dass REvil der Nachfolger von GandCrab ist. Während die Entwickler von Emotet also schon im Sommerurlaub entspannen, treibt Sodinokibi sein Unwesen.

  • Weitere Informationen zu Sodinokibi auf heise.de

Von allen Seiten: Phishing, Ransomware und IT-Schwachstellen

Von allen Seiten: Phishing, Ransomware und IT-Schwachstellen

Im Fadenkreuz der Verbrecher: Schulen, Krankenhäuser, Privatpersonen

#cybernews #phishing #bsi #daxunternehmen

Zusammengefasst: Aktuell lauert die Gefahr an jeder Ecke und eine Warnmeldung jagt die andere. Ob Phishing, Ransomware oder Spionage: Vorsicht ist geboten.

Malware-Angriffe auf Institutionen

#malware #krankenhäuser #schulen #notstand

Zuletzt waren in Rheinland-Pfalz und im Saarland mehrere Krankenhäuser des DRK betroffen; in Louisiana in den USA kam es nun zu so vielen Hackerangriffen auf Schulen, dass der Bundesstaat den Notstand ausrief, um mehr Mittel für die Bekämpfung der Hacker zu erhalten.

Phishing-Mails: BSI & LinkedIn

#phishing #bsi #linkedin

Normalerweise ist das BSI eine der ersten Adressen, die man zwecks Informationen zu Cyberkriminalität zurate zieht. Das Bundesinstitut für Sicherheit in der Informationstechnik genießt schließlich das Vertrauen der Bürger – das haben sich Hacker wiederum zu Nutzen gemacht und im Namen des BSI Fake-Warnungen in Form von Phishingmails verschickt. Gute Tarnung ist alles, wissen die Hacker – Vorsicht und Recherche sind der beste Schutz, wissen wir.
Das gilt auch für vermeintliche Kontaktanfragen von LinkedIn oder anderen Social Media- und Networking-Plattformen, die besonders oft für Phishing-Attacken genutzt werden.

Cybercrime in Zahlen

#report #angriffsziele

Klassische Einfallstore benennt der Cyber Attack Trends: 2019 Mid-Year Report. Wer keine 24 Seiten auf Englisch lesen will erhält eine gute Übersicht der wichtigsten Punkte auf datensicherheit.de, etwa über die häufigsten Malware-Arten oder Angriffsflächen.

Und nicht zuletzt: Industrie- und Wirtschaftsspionage durch Winnti

#industriespionage #dax #winnti

Erst jetzt kam raus, dass große deutsch DAX-Unternehmen seit Jahren im Visier von Hackern sind, vermutlich der chinesischen Hackergruppe Winnti. Nach eigenen Angaben wurden jedoch bei keinem der betroffenen Unternehmen sensible Daten oder Firmengeheimnisse gestohlen.

Kommentar: Wenn Unternehmen Hackern danken sollten

KommentarWenn Unternehmen Hackern danken sollten

#Awareness #Whitehat #Datenleck #Schwachstelle 

Stichwort Awareness: Uns erreichen täglich Meldungen über neue oder nicht behobene IT-Sicherheitslücken, Erpressungsversuche und erfolgreiche Lösegeldforderungen. Druckmittel sind Verschlüsselungen oder die drohende Bekanntmachung eines Datenklaus. Dahinter stecken Cyberkriminelle, die ihre Opfer vorher ganz genau ausspionieren und ins Visier nehmen, um nach dem Hack eine realistische, also für das Unternehmen bezahlbare Summe in Bitcoin zu verlangen – die viele Unternehmen aus Angst vor längeren Produktionsausfällen und Reputationsverlust anstandslos zahlen.  

21 % der betroffenen KMU kommen laut itsicherheit-online den Geldforderungen nach – aber nur 18 % können anschließend auf Ihre Daten zugreifen – mit Pech also ein Fass ohne Boden, diese Lösegeldforderungen. 

Unternehmen fallen also regelmäßig Hackern zum Opfer und werden ohne Vorwarnung abkassiert, zum Beispiel jüngst die Juwelierkette Wempedas Maschinenbauunternehmen Lutz Pumpen oder sogar die Stadtbehörden von Riviera Beach in Florida: Da könnte man es doch gewissermaßen als Segen erachten, wenn man von einem Whitehat auf gravierende Sicherheitslücken hingewiesen wird: Besser, die Mängel werden im Rahmen eines Hinweises aufgedeckt als im Rahmen einer kriminellen Machenschaft, die eine saftige Lösegeldforderung nach sich zieht.  

Natürlich wird man nach einer solchen Attacke erst recht bemüht sein, jegliche IT-Schwachstellen ausfindig zu machen und zu behebenDa ist es weitaus angenehmer, wenn es gar nicht erst soweit kommt, weil ein ambitionierter Informatikstudent auf die Risiken hinweist, bevor ein Hacker genau diese ausnutzt. 

Umso verwunderlicher scheint in diesem Zusammenhang der jüngste Fall eines bekannten WohnungsunternehmensEin Informatikstudent deckt Sicherheitslücken im IT-System der Immobilien auf und meldet diese, damit man die Schwachstellen beheben und einen möglichen Hackerangriff verhindern kann. Der Konzern unterstellt ihm daraufhin kriminelle Energie und zeigt ihn an.  

Warum noch mal? Der durch eine erfolgreiche Cyberattacke entstehende Schaden erreicht schnell eine fünf- bis sechsstellige Summe. Der Verlust durch den Studenten liegt bei null. Aber: Den größten Schaden fügt sich das Unternehmen selbst zu, indem es die Chance der Nachrüstung nicht dankend annimmt, sondern den Überbringer der schlechteNachrichten wie in der Bibel köpftSo manches Unternehmen wäre wohl froh über eine derartige Warnung gewesen und hätte sich eine empfindliche Zahlung erspart.