datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 26 Feb 2024 11:31:52 +0000 de-DE hourly 1 SocialCard: HmbBfDI-Position zu Datenschutz-Grundlagen der Bezahlkarte veröffentlicht https://www.datensicherheit.de/socialcard-hmbbfdi-position-datenschutz-grundlagen-bezahlkarte-veroeffentlichung https://www.datensicherheit.de/socialcard-hmbbfdi-position-datenschutz-grundlagen-bezahlkarte-veroeffentlichung#respond Mon, 26 Feb 2024 11:31:52 +0000 https://www.datensicherheit.de/?p=44195 Hamburg hat als erstes Bundesland Bezahlkarte für Asylbewerber flächendeckend eingeführt

[datensicherheit.de, 26.02.2024] Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) hat seine Position zu den datenschutzrechtlichen Grundlagen einer sogenannten Bezahlkarte für Asylberwerber veröffentlicht. Am 31. Januar 2024 hatten sich demnach 14 von 16 Bundesländern auf ein gemeinsames Vergabeverfahren für eine Bezahlkarte verständigt, mit der künftig ein Teil der Asylbewerberleistungen als Guthaben auf eine Karte ausgezahlt werden soll. In seiner aktuellen Stellungnahme weist er darauf hin, dass Hamburg nun als erstes Bundesland hat am 15. Februar 2024 die „SocialCard“ für Asylbewerber flächendeckend eingeführt hat. Im Rahmen des Einführungsprozesses seien die grundlegenden datenschutzrechtlichen Fragen mit ihm abgestimmt worden.

Bei Nutzung einerBezahlkarte entstehen zwangsläufig Datenverarbeitungsvorgänge

„Wenn eine Bezahlkarte eingesetzt wird, entstehen zwangsläufig Datenverarbeitungsvorgänge.“ Das Recht auf Schutz der personenbezogenen Daten gelte für deutsche und ausländische Staatsangehörige, die sich in der Bundesrepublik Deutschland oder in der Europäischen Union aufhalten, gleichermaßen. Werden personenbezogene Daten verarbeitet, wie es für die Einrichtung einer individuellen SocialCard nötig sei, dürfe dies nicht ohne Rechtsgrundlage geschehen.

Hamburger Bezahlkarte in eingeführter Ausgestaltung datenschutzrechtlich vertretbar

„Im Ergebnis ist die ,SocialCard’ in der jetzt in Hamburg eingeführten Ausgestaltung datenschutzrechtlich vertretbar. Weitere eingriffsintensive Maßnahmen, wie insbesondere der behördliche Einblick in das Kontoguthaben, sind ohne eigene gesetzliche Regelung nicht möglich.“ Bei der Schaffung solcher Regelungen seien verfassungsrechtliche Grenzen zu beachten.

HmbBfDI-Position auch mit Blick auf bundesweite Debatte über Bezahlkarten publiziert

Der HmbBfDI habe auch mit Blick auf die bundesweite Debatte seine Position zur Frage der datenschutzrechtlichen Rechtsgrundlage in Bezug auf Bezahlkarten für den Erhalt von Leistungen nach dem Asylbewerberleistungsgesetz (AsylbLG) veröffentlicht.

Weitere Informationen zum Thema:

Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit, 23.02.2024
Position des HmbBfDI zur Frage der datenschutzrechtlichen Rechtsgrundlage in Bezug auf Bezahlkarten für den Erhalt von Leistungen nach dem Asylbewerberleistungsgesetz (AsylbLG)

]]>
https://www.datensicherheit.de/socialcard-hmbbfdi-position-datenschutz-grundlagen-bezahlkarte-veroeffentlichung/feed 0
LockBit-Disruption: Strafverfolgungsbehörden nutzten Trend Micros Expertise https://www.datensicherheit.de/lockbit-disruption-strafverfolgungsbehoerden-nutzung-trend-micro-expertise https://www.datensicherheit.de/lockbit-disruption-strafverfolgungsbehoerden-nutzung-trend-micro-expertise#respond Mon, 26 Feb 2024 11:25:32 +0000 https://www.datensicherheit.de/?p=44192 Neueste, noch unveröffentlichte LockBit-Version wurde von Trend Micro analysiert und vereitelt

[datensicherheit.de, 26.02.2024] Nach eigenen Angaben hat Trend Micro globale Strafverfolgungspartner unter der Führung der britischen National Crime Agency (NCA) bei der Zerschlagung der Ransomware-Gruppe „LockBit“ unterstützt. „Langfristige Pläne der Gruppe konnten so verhindert werden.“ Demnach haben verdeckte Ermittlungen von Trend Micro die Veröffentlichung der neuesten Malware-Produktlinie der Gruppe vereitelt – „noch bevor die Akteure selbst ihre Tests abschließen konnten“. Kunden von Trend Micro seien automatisch geschützt.

LockBit-Verbündete nun erhöhtem Risiko der Strafverfolgung ausgesetzt

Ransomware stellt offensichtlich für Unternehmen eine der schwerwiegendsten Bedrohungen im Digitalen Raum dar: „Angriffe zielen auf alle Branchen und gefährden unter anderem Schulen, Krankenhäuser, Regierungen, Unternehmen sowie wichtige nationale Infrastrukturen.“ Lukrativ seien diese Angriffe auch für einige kleinere Cybercrime-Gruppen: „Im vergangenen Jahr zahlten Opfer über eine Milliarde US-Dollar an die Akteure und ihre Partner – ein Rekordwert. Dabei war ,LockBit’ für etwa 25 Prozent aller Ransomware-Leaks im Jahr 2023 verantwortlich und verursachte in den letzten vier Jahren bei Tausenden von Opfern Verluste in Milliardenhöhe.“

Hinter den Kulissen sei es bereits zu der Beschlagnahmung von „Krypto-Währungen“, Verhaftungen, Anklagen, der Verhängung von Sanktionen sowie der eingehenden technischen Unterstützung der Opfer gekommen. Die gemeinsam durchgeführte Operation habe darüber hinaus die Übernahme der „LockBit“-Leak-Seite, die Offenlegung persönlicher Identitäten und Informationen zu Gruppenmitgliedern sowie Details über ihre früheren kriminellen Aktivitäten umfasst. Mithilfe dieser Maßnahmen werde diese Gruppe in der Cybercrime-Community diskreditiert und damit als Untergrundunternehmen für Kriminelle unrentabel.

Auch wenn „LockBit“ zweifellos die größte und einflussreichste Ransomware-Operation weltweit gewesen sei, mache die nun erfolgte „Disruption“ deutlich, dass kriminelle Partner jede zukünftige Zusammenarbeit mit dieser Gruppe überdenken sollten – und dass sie sich durch Kooperationen einem erhöhten Risiko der Strafverfolgung aussetzten.

Verbrechergruppe LockBit wohl kaum komplett unschädlich, aber deutlich geschwächt

Die Maßnahmen der Operation gegen „LockBit“ führten laut Trend Micro zu folgenden Ergebnissen:

  • Die Neutralisierung eines potenziell weit verbreiteten Ransomware-Stammes sowie die Verhinderung zukünftiger Angriffe.
  • „Eine Strafverfolgungsoperation, die hoffentlich das Ende von ,LockBit’ bedeutet und die einen neuen Maßstab für die internationale Zusammenarbeit zwischen Strafverfolgungsbehörden und privaten Partnern setzt.“
  • Die Eliminierung der Bedrohung durch eine neue Ransomware-Generation Dank der Analyse von Trend Micro.

„Wir bei Trend Micro sind stolz, dass wir mit unserer Bedrohungsforschung zu den Ermittlungen der globalen Strafverfolgungsbehörden beitragen konnten und Teil einer gemeinsamen Mission sind, um die Welt sicherer zu machen“, kommentiert Robert McArdle, Director „Forward Looking Threat Research Team“ bei Trend Micro, welcher sich demnach im regelmäßigen Austausch mit dem Federal Bureau of Investigation (FBI) und der National Crime Agency (NCA) befindet.

McArdles Fazit: „Letzte Woche hat Trend Micro weltweit Microsoft-Nutzer vor einer kritischen Schwachstelle geschützt; diese Woche konnten wir dabei unterstützen, die weltweit wichtigste Gruppe an Bedrohungsakteuren ihrer Führungsposition zu berauben. Nun sind Insider nicht so naiv anzunehmen, dass die Verbrechergruppe damit ausgelöscht sein wird. Einer Sache sind wir uns jedoch sicher: Kein vernünftiger Krimineller möchte noch einmal mit dieser Gruppe in Verbindung gebracht werden.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.02.2024
LockBit versuchte durch Innovation die Oberhand zu behalten / Reihe von logistischen, technischen und rufschädigenden Problemen forderte LockBit-Ransomware-Gruppierung heraus

datensicherheit.de, 22.02.2024
LockBit-Zerschlagung: Strafverfolgungsbehörden senden klare Botschaft an andere Malware-Betreiber / Ransomware-Gruppierung LockBit hatte auch Krankenhäuser bzw. Kritische Infrastrukturen attackiert

datensicherheit.de, 21.02.2024
LockBit zerschlagen – Phönix aus der Asche als Ransomware-Bedrohungsszenario / Richard Cassidy kommentiert Ransomware-Gruppen im Zyklus von Zerschlagung und Auferstehung

NCA, 20.02.2024
National Crime Agency
International investigation disrupts the world’s most harmful cyber crime group

TREND MICRO, 15.02.2024
Millionen User betroffen: Trend Micro entdeckt aktiv ausgenutzte Microsoft-Schwachstelle / Trend Micros Zero Day Initiative entdeckt Bug, der es Angreifern ermöglicht, kritische Schutzmaßnahmen zu umgehen

]]>
https://www.datensicherheit.de/lockbit-disruption-strafverfolgungsbehoerden-nutzung-trend-micro-expertise/feed 0
LockBit-Zerschlagung: Strafverfolgungsbehörden senden klare Botschaft an andere Malware-Betreiber https://www.datensicherheit.de/lockbit-zerschlagung-strafverfolgungsbehoerden-sendung-klarheit-botschaft-malware-betreiber https://www.datensicherheit.de/lockbit-zerschlagung-strafverfolgungsbehoerden-sendung-klarheit-botschaft-malware-betreiber#respond Thu, 22 Feb 2024 15:16:25 +0000 https://www.datensicherheit.de/?p=44182 logpoint-christian-have-2024Europäischen und US-amerikanischern Strafverfolgungsbehörden gelang es, zwei Mitglieder der berüchtigten LockBit-Gruppierung festzunehmen.]]> logpoint-christian-have-2024

Ransomware-Gruppierung LockBit hatte auch Krankenhäuser bzw. Kritische Infrastrukturen attackiert

[datensicherheit.de, 22.02.2024] Zur Zerschlagung der „LockBit“-Ransomware-Gruppierung betont Christian Have, „CTO“ bei Logpoint, in seiner Stellungnahme, dass diese Bedrohungsakteure im Gegensatz zu vielen anderen Cyber-Kriminellen sogar Angriffe auf Krankenhäuser bzw. Kritische Infrastrukturen (KRITIS) gerichtet hatten. Mit der nun erfolgten Verhaftung laufenden Ermittlungen senden die Strafverfolgungsbehörden demnach eine klare Botschaft an andere Malware-Betreiber – nämlich dass Cyber-Kriminalität erhebliche Konsequenzen nach sich ziehe.

logpoint-christian-have-2024

Foto: Logpoint

Christian Have: Ausschaltung der beiden größten Ransomware-Banden – LockBit und BlackCat – hat das Potenzial, die Bedrohungslandschaft nachhaltig zu verändern…

Schlag gegen diese Ransomware-Gruppe LockBit bedeutender Fortschritt im Kampf gegen organisierte Cyber-Kriminalität

„Wie Anfang dieser Woche bekannt gegeben wurde, ist es den europäischen und amerikanischern Strafverfolgungsbehörden gelungen, zwei Mitglieder der berüchtigten ,LockBit’-Gruppierung festzunehmen“, berichtet Have. Dieser wichtige Schlag gegen diese Ransomware-Gruppe stelle einen bedeutenden Fortschritt im Kampf gegen organisierte Cyber-Kriminalität dar.

„LockBit“ sei einer der bekanntesten Bedrohungsakteure gewesen, welcher im Gegensatz zu vielen seiner Konkurrenten dreist selbst Krankenhäuser und andere KRITIS angegriffen habe. „Mit der Verhaftung von zwei Personen und den nun laufenden Ermittlungen gegen die Entwickler und Partner der Gruppe senden die Strafverfolgungsbehörden eine klare Botschaft an andere Malware-Betreiber“, so Have und er betont: „Cyber-Kriminalität zieht erhebliche Konsequenzen nach sich!“

Cybercrime-Gruppen zunehmend entlarvt: Vor LockBit wurde BlackCat aus dem Spiel genommen

Die aktuelle Festnahme sei nur eine von vielen in den letzten Monaten – sie verdeutliche die positive Entwicklung im Bereich der strafrechtlichen Verfolgung Cyber-Krimineller. Have führt aus: „Erst im Dezember beschlagnahmte das FBI gemeinsam mit internationalen Strafverfolgungsbehörden die Server und die Leak-Site von ,BlackCat’. Letzte Woche fing das FBI die ,Mooboot’-Malware ab, die von ,Fancy Bear’ auf ,Ubiquiti’-Routern eingesetzt wurde. Die Firewall der Router wurde neu konfiguriert, damit die Angreifer keinen erneuten Zugriff erhielten.“ Die Einbeziehung des FBI in die Bemühungen, „LockBit“ auszuschalten, zeige, wie proaktiv das FBI und andere Strafverfolgungsbehörden gegen Cyber-Bedrohungen vorgingen.

Have unterstreicht abschließend: „Die Ausschaltung der beiden größten Ransomware-Banden – ,LockBit’ und ,BlackCat’ – hat das Potenzial, die Bedrohungslandschaft nachhaltig zu verändern, indem sie die Fragmentierung und Dezentralisierung von Cybercrime-Gruppen weiter vorantreibt.“ Dies verdeutliche die Notwendigkeit für Sicherheitsteams, sich von traditionellen Methoden zur Erkennung von Sicherheitsverstößen auf der Grundlage bekannter Kompromissindikatoren (Indicators Of Compromise / IOC) zu lösen. Ein Ansatz, der sich auf die Erkennung von Taktiken, Techniken und Verfahren (TTPs) konzentriere, sei nachhaltiger, da er die dynamischen Methoden der Bedrohungsakteure und neu auftretende Bedrohungen mit einbeziehe.

Weitere Informationen zum Thema:

datensicherheit.de, 22.02.2024
LockBit versuchte durch Innovation die Oberhand zu behalten / Reihe von logistischen, technischen und rufschädigenden Problemen forderte LockBit-Ransomware-Gruppierung heraus

datensicherheit.de, 21.02.2024
LockBit zerschlagen – Phönix aus der Asche als Ransomware-Bedrohungsszenario / Richard Cassidy kommentiert Ransomware-Gruppen im Zyklus von Zerschlagung und Auferstehung

heise online, Dr. Christopher Kunz, 20.02.2024
Ransomware: Lockbit durch Ermittler zerschlagen – zwei Festnahmen / Operation Cronos: Je eine Verhaftung in Polen und der Ukraine…

]]>
https://www.datensicherheit.de/lockbit-zerschlagung-strafverfolgungsbehoerden-sendung-klarheit-botschaft-malware-betreiber/feed 0
LockBit versuchte durch Innovation die Oberhand zu behalten https://www.datensicherheit.de/lockbit-versuch-innovation-oberhand-erhaltung https://www.datensicherheit.de/lockbit-versuch-innovation-oberhand-erhaltung#respond Thu, 22 Feb 2024 15:02:26 +0000 https://www.datensicherheit.de/?p=44178 Reihe von logistischen, technischen und rufschädigenden Problemen forderte LockBit-Ransomware-Gruppierung heraus

[datensicherheit.de, 22.02.2024] Auch Trend Micro widmet einen aktuellen Kommentar der Zerschlagung der „LockBit“-Ransomware-Gruppierung: „Als kriminelle Gruppe war ,LockBit’ dafür bekannt, innovativ zu sein und neue Dinge auszuprobieren (auch wenn dies in letzter Zeit weniger der Fall war).“ So habe „LockBit“ im Laufe dieser innovativen Entwicklung mehrere Versionen seiner Ransomware veröffentlicht – von der Version „v1“ (Januar 2020) über „LockBit 2.0“ (Spitzname „Red“, ab Juni 2021) bis hin zu „LockBit 3.0“ („Black’, ab März 2022). Im Oktober 2021 habe der Bedrohungsakteur zudem „Linux“ eingeführt. Schließlich sei im Januar 2023 eine Zwischenversion „Green“ aufgetaucht – „die Code enthielt, der offenbar von der nicht mehr existierenden ,Conti’-Ransomware übernommen wurde“. Diese Version sei jedoch noch nicht eine neue Version „4.0“ gewesen.

Jüngste Herausforderungen und Niedergang der LockBit-Gruppierung

In letzter Zeit hatte die „LockBit“-Gruppe sowohl intern als auch extern mit Problemen zu kämpfen gehabt, „die ihre Position und ihren Ruf als einer der führenden RaaS-Anbieter gefährdeten“. Dazu zählten gefälschte Posts von Opfern sowie eine instabile Infrastruktur bei Ransomware-Operationen.

Fehlende Download-Dateien in angeblichen Veröffentlichungen und neue Regeln für Partner hätten die Beziehungen dieser Gruppe zudem weiter belastet. Auch die Versuche, Partner von konkurrierenden Gruppen anzuwerben sowie eine lange überfällige Veröffentlichung einer neuen „LockBit“-Version hätten auf den Attraktivitätsverlust der Gruppe hingedeutet.

LockBit 4.0 als mögliche Bedrohung am Horizont

„Kürzlich konnten wir ein Sample analysieren, das unserer Meinung nach eine in der Entwicklung befindliche Version einer plattformunabhängigen Malware von ,LockBit’ ist, die sich von früheren Versionen unterscheidet.“

Dieses füge verschlüsselten Dateien das Suffix „locked_for_LockBit“ hinzu, das Teil der Konfiguration sei und daher noch geändert werden könne. „Aufgrund des aktuellen Entwicklungsstandes nannten wir diese Variante ,LockBit-NG-Dev’, die unserer Meinung nach die Grundlage für ,LockBit 4.0‘ bilden könnte, an dem die Gruppe mit Sicherheit arbeitet.“

Grundlegende LockBit-Neuerungen laut Trend Micro:

  • „LockBit-NG-Dev“ sei in „.NET“ geschrieben und mit „CoreRT“ kompiliert worden. „Wenn der Code zusammen mit der ,.NET’-Umgebung eingesetzt wird, ist er dadurch plattformunabhängig.“
  • Die Codebasis sei durch die Umstellung auf diese Sprache völlig neu – „was bedeutet, dass wahrscheinlich neue Sicherheits-Patterns erstellt werden müssen, um sie zu erkennen“.
  • „Im Vergleich zu ,v2‘ (,Red’) und ,v3‘ (,Black’) verfügt er zwar über weniger Funktionen, doch werden diese im Zuge der weiteren Entwicklung wahrscheinlich noch hinzugefügt.“ So wie es aussieht, handelt es sich laut Trend Micro „immer noch um eine funktionale und leistungsstarke Ransomware.
  • Die Fähigkeit zur Selbstverbreitung und zum Ausdrucken von Erpresserbriefen über die Drucker des Benutzers sei entfernt worden.
  • Die Ausführung habe nun eine Gültigkeitsdauer, „indem sie das aktuelle Datum prüft, was den Betreibern wahrscheinlich dabei helfen soll, die Kontrolle über die Nutzung durch Affiliates zu behalten und es automatisierten Analysesystemen von Sicherheitsunternehmen schwerer zu machen“.
  • Ähnlich wie „v3“ („Black“) verfüge diese Version immer noch über eine Konfiguration, „die Flags für Routinen, eine Liste der zu beendenden Prozesse und Dienstnamen sowie zu vermeidende Dateien und Verzeichnisse enthält“.
  • Außerdem könnten die Dateinamen verschlüsselter Dateien nach wie vor in einen Zufallsnamen umbenannt werden.

Zukunft wird zeigen, ob Abgesang oder Warnung vor LockBit-Neustart geboten ist

Die cyber-kriminelle Gruppe hinter der „LockBit“-Ransomware habe sich in der Vergangenheit als erfolgreich erwiesen und während ihrer gesamten Tätigkeit stets zu den Ransomware-Gruppen mit den größten Auswirkungen gehört. „In den letzten Jahren scheinen sie jedoch eine Reihe von logistischen, technischen und rufschädigenden Problemen gehabt zu haben.“ Damit sei „LockBit“ gezwungen gewesen, Maßnahmen zu ergreifen und an einer neuen, mit Spannung erwarteten Version ihrer Malware zu arbeiten.

Angesichts der offensichtlichen Verzögerung bei der Markteinführung einer robusten Version und der anhaltenden technischen Probleme bleibe jedoch abzuwarten, „wie lange die Gruppe noch in der Lage sein wird, Top-Affiliates anzuziehen und ihre Position zu halten“. In der Zwischenzeit hofft Trend Micro, „dass ,LockBit’ die nächste große Gruppe ist, die die Vorstellung widerlegt, dass eine Organisation zu groß zum Scheitern ist“.

Weitere Informationen zum Thema:

TREND MICRO, Trend Micro Research, 22.02.2024
Ransomware / LockBit Attempts to Stay Afloat With a New Version

FRANKFURTER ALLGEMEINE ZEITUNG, Maximilian Sachse, 21.02.204
Gefürchtete Erpresserbande : Was die Zerschlagung von Lockbit für die Hackerwelt bedeutet

datensicherheit.de, 22.02.2024
LockBit-Zerschlagung: Strafverfolgungsbehörden senden klare Botschaft an andere Malware-Betreiber / Ransomware-Gruppierung LockBit hatte auch Krankenhäuser bzw. Kritische Infrastrukturen attackiert

datensicherheit.de, 21.02.2024
LockBit zerschlagen – Phönix aus der Asche als Ransomware-Bedrohungsszenario / Richard Cassidy kommentiert Ransomware-Gruppen im Zyklus von Zerschlagung und Auferstehung

]]>
https://www.datensicherheit.de/lockbit-versuch-innovation-oberhand-erhaltung/feed 0
DMARC ante portas: Google und Yahoo! verschärfen E-Mail-Authentifizierungsanforderungen https://www.datensicherheit.de/dmarc-ante-portas-google-yahoo-verschaerfung-e-mail-authentifizierungsanforderungen https://www.datensicherheit.de/dmarc-ante-portas-google-yahoo-verschaerfung-e-mail-authentifizierungsanforderungen#respond Wed, 21 Feb 2024 19:43:12 +0000 https://www.datensicherheit.de/?p=44169 proofpoint-rob-holmesGoogle und Yahoo! kämpfen jetzt mit neuen Anforderungen an die E-Mail-Authentifizierung gegen Missbrauch von E-Mails.]]> proofpoint-rob-holmes

Sowohl Google als auch Yahoo! setzen ihre neuen Anforderungen im Laufe des zweiten Quartals 2024 in Kraft

[datensicherheit.de, 21.02.2024] Google und Yahoo! werden laut Medienberichten neue E-Mail-Authentifizierungsanforderungen einführen. Rob Holmes, „Group Vice President“ und „General Manager, Sender Security and Authentication“ bei Proofpoint, betont in seiner aktuellen Stellungnahme, dass die E-Mail offensichtlich eines der meistgenutzten Kommunikationsmittel in Unternehmen und der bevorzugte Kommunikationskanal für Verbraucher ist. Er warnt daher: „Deshalb nutzen Kriminelle dieses Medium für Phishing, ,Business Email Compromise’ (BEC), Spam und andere Betrugsmethoden.“ Google und Yahoo! kämpften jetzt mit neuen Anforderungen an die E-Mail-Authentifizierung gegen diesen Missbrauch von E-Mails. „Eine gute Nachricht für Verbraucher“, meint Holmes, allerdings hätten Unternehmen nicht mehr viel Zeit, um sich darauf vorzubereiten: „Sowohl Google als auch Yahoo! werden ihre neuen Anforderungen im Laufe des zweiten Quartals 2024 in Kraft setzen!“

proofpoint-rob-holmes

Foto: Proofpoint

Rob Holmes: Wie jedes Sicherheitstool ist DMARC kein Allheilmittel, aber es ergänzt eine weitere Schutzebene…

Google und Yahoo! legen Finger in die Wunde der Unternehmen

E-Mail-Authentifizierung sei seit vielen Jahren bewährte Praxis. Holmes erläutert: „Das offene Protokoll DMARC (Domain-based Message Authentication Reporting and Conformance) beispielsweise gibt es schon seit zehn Jahren. Es ist der ,Goldstandard’ gegen die Nachahmung einer E-Mail-Absender-Domain, einer Schlüsseltechnik für BEC- und Phishing-Angriffe.“ Aber viele Unternehmen hätten es noch nicht implementiert und liefen durch die neuen Anforderungen Gefahr, „dass ihre E-Mails nicht mehr an ,Gmail’- und ,Yahoo’-Adressen zugestellt werden“. Die DMARC-Implementierung könne sich als schwierig erweisen, da sie eine Reihe von technischen Schritten und kontinuierliche Wartung erfordere. Nicht alle Unternehmen verfügten intern über die Ressourcen oder das Wissen, um die Anforderungen rechtzeitig zu erfüllen.

Phishing und BEC stellten eine enorme Bedrohung für Unternehmen aller Branchen dar. Proofpoints aktueller „State of the Phish“-Report zeigt demnach, dass 87 Prozent der deutschen Unternehmen im Jahr 2022 mit Phishing-Angriffen konfrontiert waren. Das FBI habe BEC aufgrund der enormen finanziellen Verluste der Opfer als „26-Milliarden-Dollar-Betrug“ bezeichnet. „Die E-Mail-Authentifizierung bietet Schutz vor diesen Bedrohungen, indem sie die Angriffskette bei E-Mail-basierten Angriffen unterbricht“, so Holmes.

Zeit als größte Herausforderung für Nutzer der E-Mail-Angebote von Google oder Yahoo!

DMARC und die damit verbundenen Authentifizierungsmechanismen – die Protokolle SPF (Sender Policy Framework) und DKIM (Domain Key Identified Mail) – arbeiteten zusammen, um E-Mails zu sichern und Techniken wie E-Mail-Spoofing zu verhindern. Holmes führt aus: „SPF ermöglicht es beispielsweise dem empfangenden E-Mail-Server zu überprüfen, ob die eingehende E-Mail von einer autorisierten IP-Adresse des Unternehmens stammt.“ Diese Überprüfung verhindere, „dass ein Angreifer die E-Mail-Identität eines Unternehmens annimmt“, und biete sowohl den Mitarbeitern als auch den Kunden ein gewisses Maß an Schutz.

Holmes unterstreicht: „Wenn Unternehmen mit ihren Kunden über ,Gmail’ und ,Yahoo’ kommunizieren und noch keine E-Mail-Authentifizierungsprotokolle wie SPF, DKIM und DMARC implementiert haben, ist Zeit die größte Herausforderung.“ Die Einrichtung erfordere für jedes Protokoll mehrere Schritte und könne sich als schwierig erweisen, „insbesondere wenn der Absender mehrere Domains verwendet“. Sobald die Protokolle eingerichtet sind, stehen Organisationen laut Holmes vor weiteren Herausforderungen, da sie ihre DMARC-, SPF- und DKIM-Einträge weiterhin pflegen müssten.

Google hat zusätzliche Anforderungen für Unternehmen, die Massen-E-Mails versenden

Eine Möglichkeit diesen Prozess zu vereinfachen seien „Tools“, „die sich in bestehende Arbeitsabläufe integrieren lassen und die Implementierung rationalisieren“. Durch die Zusammenarbeit mit einem Sicherheitspartner könnten Unternehmen außerdem auf sehr erfahrene Ressourcen zurückgreifen, „die sie möglicherweise nicht im eigenen Haus haben“.

Die neuen Anforderungen unterschieden sich geringfügig zwischen Google und Yahoo!: „Google hat zusätzliche Anforderungen für Unternehmen, die Massen-E-Mails versenden (5.000 oder mehr pro Tag). Es empfiehlt sich, ,Best Practices’ für die E-Mail-Authentifizierung zu implementieren, die über die Anforderungen dieser E-Mail-Anbieter hinausgehen.“ Die Einführung von „Best Practices“ erhöhe die Sicherheit und helfe, Risiken im E-Mail-Verkehr zu minimieren.

Maßnahmen von Google und Yahoo setzen manche Unternehmen unter Druck – geben aber den längst nötigen Anschub

Durch die Maßnahmen von Google und Yahoo mögen manche Unternehmen sich unter Druck gesetzt fühlen. Letztlich würden sie ihnen helfen, ihre Mitarbeiter, Teams und Stakeholder besser zu schützen. Google und Yahoo wollten ihre Nutzer schützen.

Für Unternehmen sei die E-Mail-Authentifizierung allerdings von noch größerem Nutzen, weil betrügerische E-Mails nicht nur Kunden beeinträchtigen. Daher sollten Unternehmen diese neuen Anforderungen als Katalysator betrachten, um ihren allgemeinen Schutz vor E-Mail-Bedrohungen zu verstärken und zu verbessern.

Mit Sicherheitspartner zusammenzuarbeiten, um neuen Anforderungen von Google und Yahoo! zu genügen

Holmes legt nahe: „Es empfiehlt sich, mit einem vertrauenswürdigen Sicherheitspartner zusammenzuarbeiten, der über E-Mail-Authentifizierungsexperten verfügt, die sie durch den Implementierungsprozess führen und diesen vereinfachen.“ Unternehmen könnten auch Proofpoint-Ressourcen wie die technische Kurzbeschreibung „DMARC Creation Wizard“ und das E-Mail-Authentifizierungskit nutzen, um den Einstieg zu erleichtern.

Es gebe auch „Tools“, mit denen die DMARC- und SPF-Einträge einer Domain überprüft und ein DMARC-Eintrag für die Domain erstellt werden könne. Solche sollten Teil einer umfassenden „Email Fraud Defense“-Lösung sein, „die gehostete SPF-, gehostete DKIM- und gehostete DMARC-Funktionen bietet, um die Bereitstellung und Wartung zu vereinfachen und die Sicherheit zu erhöhen“.

Neue E-Mail-Anforderungen von Google und Yahoo! sollten Unternehmen als Chance begreifen

Holmes’ Fazit: „Der Mensch ist nach wie vor das schwächste Glied in der Kette digitaler Angriffe, und menschliches Versagen ist die Hauptursache für Cyber-Vorfälle.“ Während die Sensibilisierung und Schulung der Nutzer eine wichtige Rolle bei der Stärkung der menschlichen Komponente spiele, seien technische Kontrollen wie DMARC von entscheidender Bedeutung, um Unternehmen vor E-Mail-basierten Angriffen und Betrug zu schützen.

Aber er gibt ausch abschließend zu bedenken: „Wie jedes Sicherheitstool ist DMARC kein Allheilmittel, aber es ergänzt eine weitere Schutzebene, um die Sicherheit insgesamt zu verbessern.“ Die neuen E-Mail-Anforderungen von Google und Yahoo! böten Unternehmen nun eine große Chance, die Lücken in ihrer E-Mail-Sicherheit zu schließen. Unternehmen müssten diesen Weg indes nicht alleine beschreiten: „Es gibt Experten und Ressourcen, die ihnen dabei helfen können, E-Mail-Betrug ganzheitlich anzugehen“.

Weitere Informationen zum Thema:

proofpoint
DMARC Creation Wizard / Create your DMARC record now

proofpoint
Awareness Material / Email Authentication Kit

datensicherheit.de, 20.02.2024
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr / Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

]]>
https://www.datensicherheit.de/dmarc-ante-portas-google-yahoo-verschaerfung-e-mail-authentifizierungsanforderungen/feed 0
LockBit zerschlagen – Phönix aus der Asche als Ransomware-Bedrohungsszenario https://www.datensicherheit.de/lockbit-zerschlagung-phoenix-asche-ransomware-bedrohungsszenario https://www.datensicherheit.de/lockbit-zerschlagung-phoenix-asche-ransomware-bedrohungsszenario#respond Wed, 21 Feb 2024 19:01:05 +0000 https://www.datensicherheit.de/?p=44162 rubrik-richard-cassidyInsbesondere die Ransomware-Gruppierung LockBit dürfte laut Richard Cassidys Einschätzung der Strafverfolgung finanziell überlegen sein...]]> rubrik-richard-cassidy

Richard Cassidy kommentiert Ransomware-Gruppen im Zyklus von Zerschlagung und Auferstehung

[datensicherheit.de, 21.02.2024] Strafverfolgungsbehörden bekämpfen Ransomware-Gruppierungen auf einem „Schlachtfeld“, auf dem sich Zerschlagung und Auferstehung cyber-krimineller Vereinigungen abscheinend zyklisch wiederholen. In der Vergangenheit konnten schon viele Gruppen erfolgreich bekämpft werden – welche dann aber kurz darauf unter anderem Namen mit angepassten Techniken ihre Aktivitäten wieder aufnehmen konnten. Anlässlich der Zerschlagung der „LockBit“-Gruppe erinnert Richard Cassidy, „Field CISO“ bei Rubrik, in seinem Kommentar daran, dass jede Zerschlagung eine willkommene Nachricht sei – „aber der Zyklus endet nicht, solange die grundlegenden Probleme nicht gelöst werden“. Zu diesen zählen demnach: Die finanziellen Anreize für Ransomware-Gruppierungen, die relative Anonymität von Transaktionen mit „Krypto-Währungen“ sowie die unzähligen regelmäßig bekannt werdenden, jedoch nicht behobenen Schwachstellen. Insbesondere die Gruppierung „LockBit“ dürfte laut Cassidys Einschätzung der Strafverfolgung finanziell überlegen sein: Dadurch sei diese Gruppe bestens mit dem Geld ausgestattet, um sich neu aufzustellen und notfalls unter anderem Namen weiterzumachen.

rubrik-richard-cassidy
Richard Cassidy: Der Zyklus von Zerschlagung und Wiederauftreten bei Ransomware-Gruppierungen wird auf unabsehbare Zeit weitergehen…

Der Kampf gegen Ransomware-Gruppierungen ist noch lange nicht gewonnen

Cassidy betont: „Zweifellos ist die Nachricht, dass die Aktivitäten von ,LockBit’ zerschlagen wurden, eine willkommene Entwicklung auf dem Schlachtfeld der Ransomware. Aber der Kampf ist noch lange nicht gewonnen. Auch wenn die Operationen von ,LockBit’ für einen unbestimmten Zeitraum beeinträchtigt sind, sollten wir die Anpassungsfähigkeit der Gruppe nicht unterschätzen.“

Diese cyber-kriminellen Gruppierungen hätten stets eine bemerkenswerte Fähigkeit bewiesen, sich an die Maßnahmen der Strafverfolgung anzupassen, ihre Taktiken weiterzuentwickeln und ihre Operationen fortzusetzen – manchmal unter einem neuen Namen.

Die Vergangenheit zeigte, wie widerstandsfähig Ransomware-Gruppen sind

Cassidy berichtet: „Wir konnten in der Vergangenheit sehen, wie widerstandsfähig Ransomware-Gruppen sind, die von den Strafverfolgungsbehörden zerschlagen wurden. Darunter waren zum Beispiel ,Hive’, ,ALPHV/BlackCat’ und der Wandel von ,DarkSide’ zu ,BlackMatter’, die zeigen, dass die Gruppierungen von Cyber-Kriminellen in der Lage sind, sich zu erholen, sich umzubenennen sowie in neue oder bestehende Netzwerke zu integrieren und dabei die Unterstützung durch das Ransomware-as-a-Service-Ökosystem zu nutzen.“

Man müsse sich fragen, ob die finanziellen Ressourcen von Gruppen wie „LockBit“ nicht umfangreicher sind als jener, mit ihrer Zerschlagung beauftragten Strafverfolgungsbehörden. „LockBit“ sei durch den Erfolg ihrer Aktivitäten finanziell extrem gut aufgestellt und habe unter anderem allein von US-Organisationen rund 91 Millionen US-Dollar eingetrieben. Dadurch hätten sie die wirtschaftliche Macht, sich neu zu gruppieren und neue Taktiken, Techniken und Verfahren zu entwickeln, um aus den Fehlern, die zu ihrer Zerschlagung geführt haben, zu lernen und sich anzupassen sowie ihren Ansatz – falls notwendig – neu zu erfinden.

Zyklische Zerschlagung und erneutes Aufleben der Ransomware-Gruppen verweist auf großes Problem

„Die zyklischen Zerschlagungen durch die Strafverfolgung und das erneute Aufleben dieser Ransomware-Gruppen zeigen das große Problem im ,Ökosystem’ der Cyber-Kriminalität auf“, so Cassidy. Das grundlegende Problem seien die Triebkräfte hinter Ransomware-Angriffen.

Dazu zählten die finanziellen Anreize, die relative Anonymität von Transaktionen mit „Krypto-Währungen“ und die regelmäßig bekannt werdenden, aber nicht behobenen Schwachstellen. Cassidy prognostiziert abschließend: „Bis diese Probleme gelöst wurden, können wir davon ausgehen, dass der Zyklus von Zerschlagung und Wiederauftreten auf unabsehbare Zeit weitergehen wird.“

Weitere Informationen zum Thema:

Deutschlandfunk, 21.02.2024
Internationale Aktion / Hackernetzwerk LockBit zerschlagen / Internationale Ermittler haben das weltweit agierende Hacker-Netzwerk LockBit zerschlagen

Cybersecurity and Infrastructure Security Agency, 14.06.2023
UNDERSTANDING RANSOMWARE THREAT ACTORS: LockBit

datensicherheit.de, 22.02.2024
LockBit-Zerschlagung: Strafverfolgungsbehörden senden klare Botschaft an andere Malware-Betreiber / Ransomware-Gruppierung LockBit hatte auch Krankenhäuser bzw. Kritische Infrastrukturen attackiert

datensicherheit.de, 22.02.2024
LockBit versuchte durch Innovation die Oberhand zu behalten / Reihe von logistischen, technischen und rufschädigenden Problemen forderte LockBit-Ransomware-Gruppierung heraus

datensicherheit.de, 23.01.2024]
Lockbit-Gruppe: Ransomware-Angriff per RaaS auf Subway / Richard Werner kommentiert Medienberichte zu jüngster Ransomware-Attacke einer der gefährlichsten RaaS-Akteure

datensicherheit.de, 11.11.2022
LockBit 3.0: BlackBerry kom mentiert Cyber-Angriff auf Continental / Cyber-Angriff auf den Dax-Konzern nur ein Beispiel der Aktivitäten rund um die RaaS-Gruppe LockBit

datensicherheit.de, 28.06.2022]
LockBit 3.0: Cyber-Kriminelle starten erstes Ransomware-Bug-Bounty-Programm / Tenable kommentiert Anpassungen Cyber-Krimineller an wachsenden Verfolgungsdruck

]]>
https://www.datensicherheit.de/lockbit-zerschlagung-phoenix-asche-ransomware-bedrohungsszenario/feed 0
Mangelnde Cyber-Sicherheit im Gesundheitswesen: Deutsche Krankenhäuser bringen sich untereinander in Gefahr https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr#respond Tue, 20 Feb 2024 19:30:40 +0000 https://www.datensicherheit.de/?p=44157 proofpoint-miro-mitrovicErfolgreiche Cyber-Angriffe auf Einrichtungen des Gesundheitswesens, zum Beispiel auf Krankenhäuser, sollten in besonderer Weise alarmierend wirken.]]> proofpoint-miro-mitrovic

Proofpoint warnt: DMARC-Implementierung in deutschen Krankenhäusern noch alarmierend gering

[datensicherheit.de, 20.02.2024] Erfolgreiche Cyber-Angriffe auf Einrichtungen des Gesundheitswesens, zum Beispiel auf Krankenhäuser, sollten in besonderer Weise alarmierend wirken – denn diese gehen alltäglich auch mit den sensibelsten aller persönlichen Daten um. Offenbar sind solche Angriffe inzwischen gar nicht mehr so selten, wie beispielsweise die Vorfälle im Krankenhaus Lindenbrunn, dem Dreifaltigkeitshospital in Lippstadt, der Caritas-Klinik Domenicus in Berlin und den Bezirkskliniken Franken gezeigt haben – dabei handelt es sich nur um die Geschädigten, die im noch jungen Jahr 2024 zur Kenntnis der Medien gelangt sind. Da stellt sich die Frage nach dem Grund, weshalb Krankenhäuser offenbar ein so leichtes Ziel für Cyber-Kriminelle geworden sind… Für Einrichtungen des Gesundheitswesens, wie auch für andere Organisationen, ist der Hauptangriffsweg nach Expertenansicht die E-Mail – und für die überzeugendsten E-Mail-Angriffe fälschen Cyber-Kriminelle demnach die E-Mail-Adresse einer Organisation, zu der ihr Opfer bereits eine Beziehung aufgebaut hat: Hier nun im Falle von Einrichtungen des Gesundheitswesens sind dies eben in erster Linie andere solche Einrichtungen. Dabei gibt eine relativ einfache Möglichkeit, diese Fälschungen zu verhindern – nämlich die Implementierung des DMARC-Protokolls (Domain-based Message Authentication Reporting and Conformance). Die Wirksamkeit dieses Protokolls zur Eindämmung von Phishing, BEC (,Business Email Compromise’), Spam und anderer Betrugsmethoden soll nun auch der Grund sein, weshalb Google und Yahoo es für Unternehmen, welche E-Mails in großen Mengen versenden wollen, zur Pflicht machen werden.

proofpoint-miro-mitrovic

Foto: Proofpoint

Miro Mitrovic: Ergebnisse sind beunruhigend: Nur 31 Prozent der deutschen Krankenhäuser haben überhaupt einen DMARC-Eintrag veröffentlicht

DMARC-Analysen von 194 Domains deutscher Krankenhäuser

IT-Sicherheitsexperten von Proofpoint haben nach eigenen Angaben DMARC-Analysen von 194 Domains deutscher Krankenhäuser durchgeführt – und zwar von jenen, die es demnach auf die „Newsweek“-Liste der weltbesten Krankenhäuser 2023 geschafft haben: „Die Ergebnisse sind beunruhigend. Nur 31 Prozent von ihnen haben überhaupt einen DMARC-Eintrag veröffentlicht. Das bedeutet, dass 69 Prozent keinerlei Maßnahmen ergriffen haben, um Patienten, Lieferanten und andere Gesundheitseinrichtungen vor E-Mail-Betrug zu schützen.“ Noch schlimmer sei, dass nur sechs Prozent DMARC auf höchster Umsetzungsstufe („Reject“ / ablehnen) implementiert hätten, was im Umkehrschluss zur Folge habe, dass 94 Prozent nicht proaktiv verhinderten, dass betrügerische E-Mails ihre Ziele erreichen.

Weil der jüngste erfolgreiche Angriff auf ein deutsches Krankenhaus, das Krankenhaus Lindenbrunn, in Niedersachsen stattgefunden habe, hätten Experten von Proofpoint auch eine DMARC-Analyse für alle Krankenhäuser in diesem Bundesland durchgeführt – mit höchst alarmierenden Ergebnissen: „Von den 119 analysierten Domains haben nur 40 (34%) einen DMARC-Eintrag veröffentlicht. Somit haben 66 Prozent überhaupt keinen Eintrag veröffentlicht. Von den untersuchten niedersächsischen Krankenhäusern haben nur vier (3%) DMARC auf ,Reject’-Level implementiert. 97 Prozent verhindern folglich nicht proaktiv, dass betrügerische E-Mails, die ihre Domäne missbrauchen, ihre Adressaten erreichen.“

Führende deutsche Krankenhäuser setzen andere Krankenhäuser, Lieferanten und Patienten sehr hohem Risiko aus

„Nur wenn sie DMARC auf der ,Reject’-Stufe implementieren, verhindern Organisationen effektiv, dass betrügerische E-Mails, die ihre Domain missbrauchen, andere Organisationen erreichen“, stellt Miro Mitrovic, „Area Vice President für die DACH-Region“ bei Proofpoint, klar und unterstreicht: „Mit anderen Worten: 94 Prozent der führenden deutschen Krankenhäuser, die DMARC nicht auf ,Reject’-Stufe implementieren, setzen andere Organisationen – nicht zuletzt andere Krankenhäuser, Lieferanten und Patienten – einem sehr hohen Risiko aus, Opfer von E-Mail-basierter Cyber-Kriminalität zu werden.“

Dies sei ein äußerst bedauernswerter Zustand, zumal DMARC weder ein sehr teurer Weg ist, IT-Sicherheit zu gewährleisten und andere zu schützen, noch handele es sich um so etwas wie ein gut gehütetes Geheimnis. „Angesichts der Sensibilität der Daten, mit denen Krankenhäuser zu tun haben, ist das Ergebnis unserer Analyse besonders schockierend. Unseres Wissens schneidet keine andere Branche so schlecht ab wie das Gesundheitswesen“, kommentiert Mitrovic.

Nicht nur für Krankenhäuser: DMARC weithin anerkanntes E-Mail-Validierungsprotokoll

DMARC sei ein weithin anerkanntes E-Mail-Validierungsprotokoll, welches Domain-Namen vor dem Missbrauch durch Cyber-Kriminelle schützen solle. Es authentifiziere die Identität des Absenders, „bevor eine Nachricht ihren Bestimmungsort erreicht“. DMARC habe drei Schutzstufen: „Monitor“, „Quarantäne“ und „Reject“. „Reject“ sei nun die zuverlässigste Methode, um zu verhindern, dass verdächtige E-Mails ihre Adressaten erreichen.

„Vor diesem Hintergrund kündigten Google, Yahoo! und Apple Ende letzten Jahres an, dass sie ab dem ersten Quartal 2024 eine E-Mail-Authentifizierung verlangen werden, damit Nachrichten von ihren Plattformen versandt werden können. Dies ist ein wichtiger Schritt zur Verhinderung von Spam und Betrug.“ Diese Sicherheitsanforderungen gelten laut Mitrovic insbesondere für Konten, die täglich große Mengen an E-Mails versenden, z.B. Organisationen des Gesundheitswesens, welche neben anderen Maßnahmen auch das DMARC-Authentifizierungsprotokoll einsetzen müssten. Die Nichteinhaltung der Vorschriften werde die Zustellbarkeit legitimer Nachrichten an Kunden mit „Gmail“- und „Yahoo“-Konten erheblich beeinträchtigen.

Weitere Informationen zum Thema:

CSO DEUTSCHLAND, Julia Mutzbauer, 12.02.2024
IT lahmgelegt / Cyberangriff auf Krankenhaus Lindenbrunn

proofpoint, Craig Temple, 31.01.2024
Google and Yahoo Set a Short Timeline to Meet New DMARC Requirements. Are You Ready?

proofpoint
Email Fraud Defense – Für sichere E-Mails

datensicherheit.de, 07.01.2021
Cyberangriffe auf Krankenhäuser: Anstieg um 220 Prozent / Diese Zahl meldet Check Point Research für die vergangenen zwei Monate / Region Zentraleuropa am stärksten betroffen mit einem Anstieg 145 Prozent

datensicherheit.de, 29.10.2020
Ransomware-Attacke auf US-Krankenhäuser / Hacker versuchen mittels Ransomware Daten zu erbeuten und Lösegeldzahlungen zu erzwingen

datensicherheit.de, 16.09.2020
Hacker-Angriffe: Krankenhäuser können Abwehr stärken / Michal Salat gibt Tipps, wie Systeme, Patientendaten und Operationen gegen Hacker geschützt werden können

]]>
https://www.datensicherheit.de/mangelnde-cyber-sicherheit-im-gesundheitswesen-deutsche-krankenhaeuser-bringen-sich-untereinander-in-gefahr/feed 0
Deepfakes: Vielfältige Betrugsversuche https://www.datensicherheit.de/deepfakes-vielfalt-betrugsversuche https://www.datensicherheit.de/deepfakes-vielfalt-betrugsversuche#respond Tue, 20 Feb 2024 19:18:37 +0000 https://www.datensicherheit.de/?p=44150 tanium-melissa-bischopingDeepfake-Apps sind in der Lage, Bilder realer Menschen in beliebigen Situationen zu projizieren oder sogar legitim aussehende Videos fiktiver Personen zu erstellen.]]> tanium-melissa-bischoping

Es gibt aber auch konstruktive Anwendungen für Deepfake-Prinzipien

[datensicherheit.de, 20.02.2024] Cyber-Kriminelle versuchten immer wieder, Methoden zur Betrugsprävention und Identitätsüberprüfung mit kreativen Methoden zu umgehen. „Dafür müssen oftmals Validierungsschritte außer Kraft gesetzt werden, die garantieren sollen, dass ,Bots’ keinen Zugriff erhalten“, kommentiert Melissa Bischoping, „Director Endpoint Security Research“ bei Tanium, die aktuelle Zuspitzung der Deepfake-Bedrohungen. Beispielhaft hierfür seien sogenannte Captchas, „die zunächst nur die Eingabe von Zahlen und Buchstaben verlangten und schließlich zu komplexeren Aufgaben weiterentwickelt wurden“. Ein getipptes Captcha allein reiche oft nicht aus, um sensible Arbeitsabläufe wie Finanztransaktionen und Marktplätze für „Krypto-Währungen“ zu schützen.

tanium-melissa-bischoping

Foto: Tanium

Melissa Bischoping: Aufklärungs- und Sensibilisierungskampagnen müssten erweitert werden, um ein grundlegendes Bewusstsein für Deepfakes zu schaffen!

Cyber-Sicherheit vs. Deepfakes: Ein Katz-und-Maus-Spiel…

Bischoping führt aus: „Deepfake-Apps sind mittlerweile in der Lage, Bilder von realen Menschen in beliebigen Situationen zu produzieren oder sogar legitim aussehende Videos von Personen zu erstellen, die nicht existieren. Plattformen, die auf Identitätsüberprüfung angewiesen sind, werden deshalb gezwungen, komplexere Nachweise zu verlangen, um zu überprüfen, ob Zugriffsanfragen von echten Personen ausgehen.“

Bei der Nutzung von Finanzplattformen müssten Nutzer oftmals eine Video-Aufnahme machen, „in der sie ihren Kopf in einem bestimmten Muster drehen, während sie ihren Ausweis in der Hand halten“. Dies möge albern wirken, erschwere jedoch die Täuschung durch einen Deepfake erheblich. Es bestehe jedoch das Risiko, dass diese Methoden und Daten dazu verwendet werden könnten, bessere Modelle zu trainieren, um Menschen zu erkennen oder nachzuahmen.

Deepfake-Funktionen können der Unterhaltungsindustrie auf legale Weise nützlich sein

Der Begriff „Deepfake“ werde in der Regel mit kriminellen Machenschaften assoziiert. „Es gibt aber einen legitimen Markt für die zugrunde liegende Technologie“, erläutert Bischoping: Einige Software-Unternehmen böten Möglichkeiten zur Nutzung der Deepfake-Funktionen in der Unterhaltungsindustrie an – in der Regel mit dem Einverständnis der verkörperten Person.

„Sie können sogar Ihren Stimmabdruck archivieren, um diesen zu verwenden, wenn sie aufgrund einer Erkrankung nicht selbst sprechen können. Die gleichen Technologien, die für die Erstellung von Deepfakes verwendet werden, sind auch für die Erkennung von deren Missbrauch unerlässlich“, betont Bischoping. Wie bei jeder leistungsstarken Technologie hänge die Rechtmäßigkeit von Absicht, Zustimmung und Offenlegung ab.

Deepfake-Bedrohungen indes unbedingt ernstzunehmen

Die von Deepfakes ausgehenden Bedrohungen seien indes unbedingt ernstzunehmen. „Neben einer gefälschten ID für eine betrügerische Transaktion können diese Fälschungen zu psychologischen Traumata und zur Schädigung des persönlichen Rufs führen.“ Allein im letzten Monat hätten eine Wahlkampfkampagne mithilfe von Deepfakes und die Ausbeutung KI-generierter Bilder von Taylor Swift das öffentliche Interesse geweckt.

Diese Deepfake-Missbräuche seien zwar nicht neu, die Zahl der Opfer dieser Straftaten nehme jedoch in alarmierendem Maße zu. Deepfakes ermöglichten es Kriminellen, Geld zu erbeuten, Psychoterror auszuüben, Karrieren zu ruinieren oder sogar politische Entscheidungen zu beeinflussen. „Es ist offensichtlich, dass Aufklärung, Regulierung und ausgefeilte Präventionsmaßnahmen eine Rolle beim Schutz der Gesellschaft spielen werden“, so Bischoping.

Unternehmen sollten zusätzliche Überprüfungsebenen einsetzen, um Deepfakes zu erkennen

Einige Unternehmen schulten ihre Mitarbeiter bereits darin, Betrugsversuche zu erkennen, die im Arbeitsalltag eine Rolle spielten. Diese Aufklärungs- und Sensibilisierungskampagnen müssten erweitert werden, um ein grundlegendes Bewusstsein für Deepfakes zu schaffen. Gleichzeitig sollten Unternehmen zusätzliche Überprüfungsebenen für sensible Arbeitsabläufe und Transaktionen einsetzen – es reiche nicht mehr aus, einer Textnachricht, einem Telefon- oder sogar einem Video-Anruf als Form der Identitätsüberprüfung zu vertrauen.

Bischoping rät abschließend: „Wenn sich jemand mit Ihnen in Verbindung setzt, um eine private oder berufliche Transaktion durchzuführen, ist es immer besser, eine zusätzliche Verifizierung vorzunehmen, wenn Sie nicht in der Lage sind, die Person am Telefon eindeutig zu erkennen. Oft reicht es schon aus, aufzulegen und eine bekannte, vertrauenswürdige Nummer der Person zurückzurufen, die sich an Sie gewandt hat, um den Betrug zu entlarven.“ Ferner sollten im eigenen Unternehmen Arbeitsabläufe eingerichtet werden, welche sich auf robustere Formen der Authentifizierung stützten, „die von einer KI nicht gefälscht werden können – ,FIDO2‘-Sicherheitstoken, Genehmigungen durch mehrere Personen und Verifizierungen sind ein guter Anfang“.

Weitere Informationen zum Thema:

datensicherheit.de, 07.02.2024
Deep-Fake-Video: Die nächste Eskalationsstufe des Chef-Betrugs / Fast 24 Millionen Euro mittels vorgetäuschtem Chef in Hongkong ergaunert

datensicherheit.de, 19.09.2023
Gefahren für Politik und Demokratie: Optimierung von Deepfakes mittels KI / Deepfake-Wahlwerbespots könnten mit computergenerierten Bildern von Kandidaten erstellt werden

datensicherheit.de, 22.06.2022
Deepfakes bald Standardrepertoire Cyber-Krimineller / Vor allem Soziale Plattformen als neue Spielwiese zur Verbreitung von Deepfake-Material genutzt

]]>
https://www.datensicherheit.de/deepfakes-vielfalt-betrugsversuche/feed 0
NINA liefert seit 1. Februar 2024 regionale Hochwasser-Informationen https://www.datensicherheit.de/nina-lieferung-1-februar-2024-region-hochwasser-informationen https://www.datensicherheit.de/nina-lieferung-1-februar-2024-region-hochwasser-informationen#respond Thu, 15 Feb 2024 15:26:46 +0000 https://www.datensicherheit.de/?p=44143 bbk-warnung-app-nina-region-hochwasser-informationNINA-Nutzer können nun regionale Hochwasser-Informationen erhalten – geographisch präzisere Informationen zu Hochwasser bzw. drohendem Hochwasser in ihrer Gegend.]]> bbk-warnung-app-nina-region-hochwasser-information

Smartphones mit installierter Warn-App NINA erhalten Benachrichtigungen, wenn für die ausgewählte Region eine Hochwasser-Information herausgegeben wird

[datensicherheit.de, 15.02.2024] Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) teilt in einer aktuellen Meldung mit, dass über die Warn-App „NINA“ nun geographisch genauere Hochwasser-Informationen zur Verfügung stehen. Bisher seien diese jeweils für das ganze Bundesland ausgegeben worden, seit dem 1. Februar 2024 sind demnach nun regionale Informationen möglich. Alle Smartphones mit installierter Warn-App „NINA“ sollen dann eine Benachrichtigung erhalten, wenn für die von den Nutzern ausgewählte Region eine Hochwasser-Information herausgegeben wurde.

bbk-warnung-app-nina-region-hochwasser-information

Abbildung: BBK

NINA: Mit der Warn-App können jetzt regionale Hochwasser-Warnungen empfangen werden

NINA-Darstellung hydrologischer optimiert

Nutzer der Warn-App „NINA“ können laut BBK fortan regionale Hochwasser-Informationen erhalten – somit geographisch präzisere Informationen zu Hochwasser bzw. drohendem Hochwasser in ihrer Gegend. Hierzu sei insbesondere bei „NINA“ die Darstellung hydrologischer Daten optimiert worden. Bislang seien damit die Hochwasser-Informationen der Landes-Hochwasserzentralen für das gesamte Bundesland ausgegeben worden – „auch wenn nur einzelne Bereiche davon betroffen waren“.

Nunmehr werden auf die jeweilige Region bezogene Hochwasser-Informationen bereitgestellt: „Die herausgebenden Landesämter und -anstalten können diese Hochwasser-Informationen wahlweise für Fluss-Einzugsgebiete bzw. Fluss-Abschnitte innerhalb ihres Bundeslandes oder für ihre Landkreise herausgeben.“ Unberührt davon könnten die zuständigen Gefahrenabwehr- und Katastrophenschutz-Behörden weiterhin Bevölkerungs-Schutzwarnungen vor Hochwasser herausgeben, welche ebenfalls in „NINA“ enthalten seien.

Hochwasserwarnungen erhalten: Bei NINA-Einstellungen muss Funktion aktiviert werden

„Alle Smartphones mit installierter Warn-App ,NINA’ erhalten eine Benachrichtigung, wenn für das ausgewählte Gebiet eine Hochwasser-Information herausgegeben wurde.“ Hierzu müssten Nutzer entweder den aktuellen Standort abonnieren und sich im Einzugsgebiet befinden – „oder sie erhalten eine Benachrichtigung zu einer Hochwasser-Information für einen abonnierten Ort, wenn dieser im Einzugsgebiet liegt“. Wichtig ist dabei laut BBK, dass in den Einstellungen der App die Funktion „Hochwasserwarnungen erhalten“ aktiviert ist.

„Wir entwickeln die Warn-App ,NINA’ kontinuierlich weiter und passen sie auf neue Bedarfe oder technische Neuerungen an“, betont BBK-Präsident Ralph Tiesler. Dabei berücksichtigten sie auch immer die Rückmeldung aus der Bevölkerung, wie in diesem Fall: „Der Wunsch nach einer genaueren Information zu Hochwasser-Gefahren war groß. Ich bin froh, dass wir gemeinsam mit allen beteiligten Akteuren eine gute Lösung gefunden haben, die den Schutz vor Gefahren verbessert und damit das Vertrauen der Bevölkerung in unsere Systeme stärkt.“

NINA zeigt automatisch Hochwasser-Informationen des Länderübergreifenden Hochwasserportals an

Im Hochwasserfall oder bei drohendem Hochwasser würden Landesämter oder -anstalten für Umwelt oftmals fortlaufend hydrologische Lageberichte bzw. Hochwasser-Informationen auf ihren Hochwasser-Portalen veröffentlichen. Diese enthielten zumeist detaillierte Informationen zur jeweiligen Hochwasser-Gefahr der einzelnen Einzugsgebiete. Die deutschen Landesämter oder -anstalten für Umwelt seien an das „Länderübergreifende Hochwasserportal“ (LHP) angeschlossen.

Hinzu kämen das Bundesamt für Seeschifffahrt und Hydrographie als Herausgeber für Sturmflut-Warnungen an den Nord- und Ostseeküsten sowie die Hochwasser-Warn- und -Vorhersagedienste der Anrainerstaaten Frankreich, Luxemburg, Schweiz und Tschechien. Das LHP bündele diese Hochwasser-Informationen und bilde in aktuellen Lagekarten die Gesamtsituation ab. Um nun eine große Reichweite der Informationen zu erzielen, zeige „NINA“ automatisch die Hochwasser-Informationen des LHP an – ebenso die „WarnWetter“-App des DWD.

Weitere Informationen zum Thema:

LHP Länderübergreifendes Hochwasser Portal
Aktuelle Hochwassersituation

BBK Bundesamt für Bevölkerungsschutz und Katastrophenhilfe
Warnung in Deutschland

]]>
https://www.datensicherheit.de/nina-lieferung-1-februar-2024-region-hochwasser-informationen/feed 0
FTAPI gibt Unternehmen fünf Tipps für einen sicheren Datenaustausch https://www.datensicherheit.de/ftapi-fuenf-unternehmen-tipps-sicherheit-datenaustausch https://www.datensicherheit.de/ftapi-fuenf-unternehmen-tipps-sicherheit-datenaustausch#respond Thu, 15 Feb 2024 15:17:57 +0000 https://www.datensicherheit.de/?p=44140 In einer Ära, in der Daten den Schlüssel zum Unternehmenserfolg darstellen, müssen Organisationen sicherstellen, dass ihre Daten geschützt sind

[datensicherheit.de, 15.02.2024] Die sichere Übertragung von Daten muss in der heutigen, von Digitalisierung und globaler Vernetzung getriebenen Geschäftswelt zwangsläufig im Fokus stehen: „In einer Ära, in der Daten den Schlüssel zum Unternehmenserfolg darstellen, müssen Organisationen sicherstellen, dass ihre Daten geschützt sind. Und zwar nicht nur, wenn sie gespeichert werden, sondern eben auch dann, wenn sie die Unternehmensinfrastruktur verlassen, betont Ari Albertini, „CEO“ der FTAPI Software GmbH, in seiner aktuellen Stellungnahme.

Unternehmen werden immer besser darin, Daten at rest abzusichern, aber bei den Daten in motion besteht Nachbesserungsbedarf

Albertini führt aus: „Unternehmen werden immer besser darin, Daten ,at rest’ abzusichern – sobald die Daten aber das Unternehmen verlassen, sinkt das Schutzniveau um ein Vielfaches, weil die Daten ,in motion’ nur über eine vermeintlich komplizierte Verschlüsselung möglich ist. Das lässt viele Unternehmen zögern.” Dabei sei ein sicherer Datenaustausch notwendig, um nicht nur die Integrität der Daten, sondern auch den Ruf und die Wettbewerbsfähigkeit des Unternehmens zu schützen.

In einer Welt, in der verschiedene Systeme miteinander interagierten, entstünden Risiken durch Inkompatibilität und mögliche Systemausfälle. Die Integration unterschiedlicher Plattformen erfordere eine umfassende Planung, um Datenverluste und Unterbrechungen zu minimieren. „Denn die Nichteinhaltung von Datenschutzbestimmungen kann nicht nur zu finanziellen Strafen führen, sondern auch das Vertrauen der Kunden erschüttern“, warnt Albertini.

FTAPI-Tipps für einen sicheren Datentransfer

Um den genannten Herausforderungen zu begegnen, gibt Albertini die folgenden fünf Tipps:

1. Einsatz robuster Verschlüsselungstechnologien
Das Implementieren von State-of-the-Art-Verschlüsselungslösungen stelle sicher, „dass die Daten auf dem gesamten Übertragungsweg geschützt sind“. Eine einfache Transportverschlüsselung reiche nämlich nicht mehr aus, um Informationen umfassend zu schützen. Eine durchgängige Ende-zu-Ende-Verschlüsselung mache nicht nur Nachrichten, sondern auch Anhänge für Angreifer unlesbar.

2. Usability-orientierte Sicherheitslösungen
„Die sicherste Lösung nützt nichts, wenn sie zu kompliziert in der Handhabung ist.“ Methoden, die den Nutzer und seine Verhaltensweisen in den Fokus stellen, würden unter dem Begriff „Usable Security and Privacy“ zusammengefasst. Ziel sei es, Sicherheit so in Systeme zu integrieren, „dass sie kein Hindernis darstellt“ – Albertini nennt als Beispiel „ein entsprechendes UX-Design“. Benutzerfreundliche Schnittstellen, eine intuitive Nutzungsoberfläche und regelmäßige Schulungen erhöhten die Akzeptanz von Sicherheitslösungen maßgeblich und könnten dabei helfen, das Bewusstsein für Sicherheitsrisiken zu schärfen.

3. Zusätzliche Schutzmaßnahmen
Um das Sicherheitsniveau weiter zu erhöhen, könnten Unternehmen und Organisationen zusätzliche Maßnahmen einführen. Eine Zwei-Faktor-Authentifizierung (ZFA) werde beispielsweise vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlen. Auch die Einführung von Zugangsbeschränkungen nach dem „Need-to-Know“-Prinzip minimiere das Risiko des Verlustes sensibler Daten.

4. Schulungen und Sensibilisierung der Mitarbeiter
Regelmäßige Schulungen über Sicherheitsrisiken sowie klare Anweisungen für sicheren Datenaustausch seien von entscheidender Bedeutung. Nur so könnten Mitarbeiter über aktuelle Bedrohungsszenarien informiert werden und bekämen gleichzeitig ein Bewusstsein dafür, „dass die Sicherheit der Unternehmens-IT in der Verantwortung aller liegt – und nicht nur in den Händen der IT-Abteilung“.

5. Notfallvorsorge und Wiederherstellung
Notfallpläne seien Bestandteil jeder umfassenden Sicherheitsstrategie: „Wer ist im Ernstfall verantwortlich? Wie sind die Rollen verteilt? Wie wird der Informationsfluss sichergestellt?“ In detaillierten Notfallplänen werde festgehalten, was im Falle eines Datenlecks zu tun ist, um Schäden so gut es geht zu minimieren.

Sicherer Datentransfer als zentraler Pfeiler erfolgreicher Unternehmen

„In einer Welt, die von ständiger Innovation und digitaler Vernetzung geprägt ist, wird der sichere Datentransfer zu einem zentralen Pfeiler für den Erfolg von Unternehmen.“ Die Notwendigkeit, Daten sowohl in auf dem eigenen Speicher als auch in Bewegung zu schützen, erfordere eine ganzheitliche Sicherheitsstrategie.

„Indem Organisationen auf robuste Verschlüsselungstechnologien setzen, benutzerfreundliche Sicherheitslösungen implementieren und ihre Mitarbeiter fortlaufend schulen, können sie den Herausforderungen des Datentransfers begegnen“, so Albertini. Zusätzliche Maßnahmen wie eine ZFA und umfassende Notfallvorsorge trügen dazu bei, die Integrität und Vertraulichkeit sensibler Informationen zu gewährleisten.

Albertinis Fazit: „Letztendlich liegt es in der gemeinsamen Verantwortung aller, die Sicherheit der Unternehmensdaten zu schützen. Ein bewusster Umgang mit den Risiken und eine proaktive Herangehensweise an die Sicherheit sind entscheidend, um nicht nur den Fortbestand des Unternehmens, sondern auch das Vertrauen der Kunden zu sichern.“

]]>
https://www.datensicherheit.de/ftapi-fuenf-unternehmen-tipps-sicherheit-datenaustausch/feed 0