Andreas Schlechter – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 10 Feb 2021 22:15:53 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Über Teamviewer-Fernzugriff: Hacker vergiften Wasser in Florida https://www.datensicherheit.de/teamviewer-fernzugriff-hacker-vergiftung-wasser-florida https://www.datensicherheit.de/teamviewer-fernzugriff-hacker-vergiftung-wasser-florida#respond Wed, 10 Feb 2021 20:11:02 +0000 https://www.datensicherheit.de/?p=38969 Nächste Hacker-Opfer womöglich „Microsoft 365“- und „Azure“- sowie „SAP“-Module

[datensicherheit.de, 10.02.2021] Plötzlich habe sich der Mauszeiger wie von Geisterhand bewegt – doch dank eines aufmerksamen Mitarbeiters sei die Manipulation der Trinkwasserzusammensetzung in einem Wasserwerk in Florida sofort aufgefallen. Über die Fernsteuerungs-Software „Teamviewer“ sei durch kriminelle Hacker der Wert für Natriumhydroxid im Frischwasser verhundertfacht worden – keine unmittelbar gefährliche, aber unangenehme Komplikation wäre die Folge gewesen.

Vorfall in Florida zeigt einmal mehr, wie einfach und schnell sich Hacker Zutritt verschaffen

Andreas Schlechter, Geschäftsführer von Telonic, betont: „Diese Manipulation in den USA zeigt in erster Linie, wie einfach und schnell sich Hacker Zutritt verschaffen können und ist daher eher als Warnung zu sehen. Die Folgen können immens sein, und die Einfallstore sind durch das Home-Office noch mannigfaltiger geworden.“
Das Kölner Systemhaus sichert nach eigenen Angaben Unternehmen und Institutionen gegen solche Risiken ab. Die aktuelle Situation mit einem Großteil der Mitarbeiter im Home-Office sei dabei eine besondere Herausforderung – von IoT-Devices beim Mitarbeiter bis zu den beliebten Fernsteuerungsprogrammen.

Smart-Home-Devices mit Sicherheitslücken laden Hacker geradezu ein

Wer bei sich zuhause Kameras in das WLAN eingebunden hat, um in Abwesenheit die Wohnung zu überwachen, öffne Hackern eine Sicherheitslücke. „Viele dieser Devices stammen von OEM-Produzenten, und die ursprüngliche Firmware enthält einen unkontrollierbaren Administratoren-Zugang. Solche Lücken stellen eine ernstzunehmende Gefahr dar“, erläutert Schlechter.
Im Fall des Wasserwerks in Florida sei „Teamviewer“ das Einfallstor gewesen – eine Lösung, die häufig sogar von Administratoren genutzt werde, um Probleme auf Client-Rechnern aus der Ferne zu beheben. Telonic habe auf die Herausforderung Home-Office eine Antwort aus der Cloud: „Eine moderne Next-Generation Firewall sichert den gesamten Datenverkehr ab, skaliert ohne Einschränkungen der Performance und agiert zudem mit Lösungen aus dem KI-Bereich.“ Dieser Security-Schutzschirm sichere das eigene Data-Center, aber auch alle Kanäle von außen ab.

Hacker könnten über privilegierten Zugriff auf „Microsoft 365“- und „Azure“-Umgebungen Angriffe starten

„Bereits 2018 begann, das ,Emotet‘-Botnetz Schlagzeilen zu machen. Es galt weltweit als gefährlichste Malware und hat allein in Deutschland einen Schaden von mindestens 14,5 Millionen Euro verursacht, schätzt das Bundeskriminalamt (BKA)“, erinnert Schlechter. Erst Anfang des Jahres 2021 hätten Ermittler einen Erfolg feiern und die Infrastruktur des „Emotet“-Botnetzes zerschlagen können. „Die Infrastruktur ist ersetzbar, die Akteure wurden nicht gefasst. Es gilt also weiterhin, extreme Vorsicht walten zu lassen“, so Schlechters Warnung.
Die Risiken verlagerten sich nun auf beliebte Software-Tools: Aktuell warnten die Behörden weltweit vor ersten Angriffen über privilegierten Zugriff auf „Microsoft 365“- und „Azure“-Umgebungen. Mit seinem eigenen SNOC (Service Network Operation Center) gehe Telonic derweil weiter als bisherige Schutzsoftware. Gezielt würden mit der neuen Technologie Angriffe nach neuesten Mustern simuliert. Dazu würden Computer im Netzwerk installiert und dienten als Dummy. „Wer seinen Traffic über ,Cloud Security‘ absichert und zudem seine eigene Infrastruktur gegen ungefährliche – weil simulierte – Bedrohungen laufen lässt, geht nur noch ein geringes Risiko ein, Opfer eines Angriffs zu werden“, so Schlechter.

Weitere Informationen zum Thema:

datensicherheit.de, 09.02.2021
Florida: Hochgefährlicher Cyberangriff auf Wasserversorgung / Sicherheitsanbieter Tenable kommentiert Attacke auf Betriebstechnik

datensicherheit.de, 10.02.2021
Nochmals Glück gehabt: Hacker-Attacke auf Wasseraufbereitungsanlage in Florida / Hacker sind in eine Wasseraufbereitungsanlage in Florida eingedrungen und haben sie sich Zugang zur internen ICS-Plattform verschafft

datensicherheit.de, 10.02.2021
Am 5. Februar 2021 griffen Hacker Wasseraufbereitungsanlage in Oldsmar an / Vermeidung von Fernzugriffen aber keine Lösung gegen Hacker-Attacken in der zunehmend digitalisierten Welt

]]>
https://www.datensicherheit.de/teamviewer-fernzugriff-hacker-vergiftung-wasser-florida/feed 0
Hacker: Zahl der Angriffe steigt – Aufklärungsquote sinkt https://www.datensicherheit.de/hacker-zahl-angriffe-steigerung-aufklaerungsquote-sinkten https://www.datensicherheit.de/hacker-zahl-angriffe-steigerung-aufklaerungsquote-sinkten#respond Wed, 14 Oct 2020 18:19:35 +0000 https://www.datensicherheit.de/?p=38053 Nur knapp ein Drittel der kriminellen Hacker konnte im Jahr 2019 ermittelt werden

[datensicherheit.de, 14.10.2020] Während die letzten Monate Unternehmen und ihre Mitarbeiter auf eine harte Probe gestellt hätten, versuchten Hacker von der Situation rund um das sogenannte Home-Office und „Remote Work“ zu profitieren: Die Zahl der „Cybercrime“-Fälle steige, die Aufklärungsquote allerdings sinke laut dem aktuellen Lagebericht des Bundeskriminalamts (BKA). Nur knapp ein Drittel der Täter habe im Jahr 2019 ermittelt werden können.

Bei Hacker-Angriffen allein auf die Exekutive zu hoffen, wäre nachlässig

„Wer sich bei Hacker-Angriffen auf die Exekutive verlässt, für den ist es zu spät. Es gilt, die neue Arbeitswelt auch mit neuem Security-Denken abzusichern“, so Andreas Schlechter, Geschäftsführer des Systemhauses Telonic.
Während die dezentrale Home-Office-Struktur die IT-Abteilungen schwitzen lasset, gebe es längst aus der Cloud eine starke Antwort auf die Hacker: Eine moderne Next-Generation-Firewall sichere den gesamten Datenverkehr ab, skaliere ohne Probleme und profitiere von Technologien wie Künstlicher Intelligenz (KI) zum Aufspüren neuer Methoden der Hacker.

Ganzheitliches IT-Security-Denken zur Hacker-Abwehr gefragt

„Corona hat in der IT endgültig klargemacht, dass die Cloud eine Vielzahl an Diensten bietet und zentral absichern kann, was eine konventionelle IT-Infrastruktur schlicht nicht leisten kann“, sagt Schlechter. Laut der aktuellen IDG-Studie „Cyber Security 2020“ sorgten sich die Unternehmen jedoch noch immer nahezu ausschließlich um die Endpoints, Bedrohungen von außen und fehlende IT-Budgets.
„Die Studie von IDG zeigt, dass ein neues, ganzheitliches Security-Denken stattfinden muss. Es müssen alle Schritte – von der Vorsorge über die ,Threat Detection‘ bis hin zur Simulation, mit der man regelmäßig die eigene Infrastruktur testet – dabei eingebunden werden“, empfiehlt Schlechter.

Menge und Qualität der Hacker-Angriffe werden zunehmen

Die BKA-Prognosen sorgten auch nicht für Entspannung: Die Bedrohungen würden angesichts weiterer technischer Entwicklungen und einer fortschreitenden Digitalisierung weiter zunehmen, heiße es in dem Lagebericht. Es etabliere sich eine organisierte, autonome Wirtschaft, deren Wirkung die Schädigung von elementaren Bestandteilen der Gesellschaft darstelle, heißt es weiter.
„Nicht nur die Menge, auch die Qualität der Angriffe wird steigen. Daher gilt es, einen Security-Schutzschirm aufzubauen, der neben dem eigenen Rechenzentrum auch die Kanäle nach außen voll absichert. Und da stehen aktuell die mobilen Arbeitsplätze an erster Stelle“, betont der Telonic-Chef. Die neue Arbeitssituation sichere z.B. Telonic mit einem „Security Fabric“ in der Cloud ab und verbinde so SaaS, „Serverless Enterprise“-Infrastrukturen, „Mobile Users“ und IoT in einem „Cloud Area Network“. Dieses Modell sorge für hochperformante Anbindung aller Arbeitsplätze unabhängig von ihrem Ort – und löse die historische Methode über Hardware-Firewalls für „Outbound Traffic“ und MPLS-Router eines Carriers für die unternehmensweite Vernetzung ab.

Cyber-Bedrohung durch Hacker simulieren, um Schutzmechanismen zu testen

Während die Mehrzahl der IT-Abteilungen noch auf Schutz programmiert sei, gehe das mehr als 160 Mitarbeiter starke Team von Telonic mit einem eigenen SNOC (Service Network Operation Center) einen Schritt weiter und setze bei Unternehmen eine neue Technologie ein: Damit würden Angriffe nach neuesten Mustern gezielt simuliert. „Dazu werden dezidierte Computer im Netzwerk installiert, die einen firmentypischen Endpoint sowie dessen Absicherung und Anbindung simulieren und gefahrlos angegriffen werden können.“
So lasse sich jede Cyber-Bedrohung simulieren, um die Schutzmechanismen zu testen. Nicht selten sorge das Ergebnis für Überraschungen – und bewirke eine Umschichtung im IT-Budget durch Ablösen nicht wirksamer oder nicht mehr benötigter Schutzsoftware. Dies bestätige auch die IDG-Studie: Zwar wollten mehr als drei Viertel der Unternehmen stärker in Security investieren, doch die Security-Vorhaben entsprächen nicht immer den Herausforderungen, denen sich die Unternehmen nach eigener Aussage stellen müssten.

Weitere Informationen zum Thema:

Bundeskriminalamt
Bundeslagebild Cybercrime 2019

datensicherheit.de, 30.09.2020
BKA stellt Bundeslagebild 2019 vor / Zudem BKA-Sonderauswertung zur Cyber-Kriminalität in der „Corona“-Krise 2020 erschienen

COMPUTERWOCHE (kostenpfl. Download)
Studie Cyber Security 2020 / Traue niemandem – außer dieser Studie

datensicherheit.de, 28.07.2019
5 Gründe für eine neue Endpoint-Security-Strategie / Sicherheitsstrategien müssen überdacht werden

datensicherheit.de, 20.08.2018
Mit Automated Endpoint Security Cyber-Attacken in Echtzeit stoppen / Endpoints sind der wunde Punkt der Unternehmen / Von unserem Gastautor Sergej Schlotthauer, VP Security bei Matrix42

]]>
https://www.datensicherheit.de/hacker-zahl-angriffe-steigerung-aufklaerungsquote-sinkten/feed 0
Sicherheitswarnung vor neuer Ransomware-Welle https://www.datensicherheit.de/sicherheitswarnung-vor-neuer-ransomware-welle https://www.datensicherheit.de/sicherheitswarnung-vor-neuer-ransomware-welle#respond Thu, 26 Sep 2019 16:27:35 +0000 https://www.datensicherheit.de/?p=34758 Cyber-Sicherheit im Fokus – Herbst 2019 könnte gefährlich werden

[datensicherheit.de, 26.09.2019] IT-Sicherheit werde in vielen Unternehmen immer noch stiefmütterlich behandelt, vorhandene Technologie schütze dabei eher vor den Bedrohungen von gestern. Nur wenige Unternehmen arbeiteten bereits gegen die Risiken von morgen, kommentiert Andreas Schlechter von Telonic eine aktuelle Warnung des BSI, wonach nach einem ruhigen Sommer eine neue Welle von Cyber-Angriffen auf die deutsche Wirtschaft zurolle. BSI-Präsident Arne Schönbohm habe hierzu betont: „Wenn man sich nicht auf die Bedrohungslage vorbereitet, ist die Wahrscheinlichkeit hoch, dass man Opfer wird.“

Ransomware-Attacke: Kompletter Shutdown droht

Netzwerke seien heute wesentlich komplexer denn je, und die genutzten Schlupflöcher wie fingierte E-Mails von bekannten Absendern gaukelten Sicherheit vor. „Wenn die Attacke einmal läuft, gibt es neben einem kompletten Shutdown kaum andere Möglichkeiten“, so Schlechter.
Das habe vor einigen Wochen eine Juwelierkette leidvoll erfahren müssen: „Alle Server mussten vom Netz genommen werden, nachdem der Wurm sich nicht stoppen ließ. Gerüchten zufolge überwies der Juwelier eine Million Euro, um wieder arbeitsfähig sein zu können.“

Über Kontrollroutinen automatisiert ein hohes Maß an Sicherheit auch gegen Ransomware erzielen

Intelligente Netzwerküberwachung setze daher voraus, dass nicht nur nach Signaturen bekannter Bedrohungen gesucht wird. Vielmehr verfüge jedes Netzwerk über einen Fingerabdruck der täglichen Nutzung, geprägt durch die Vorgänge und Prozesse des üblichen Arbeitsablaufes.
Verschlüsselungsmaßnahmen, wie sie durch Ransomware vorgenommen würden, entsprächen nicht diesem Fingerabdruck, könnten daher erkannt werden und müssten sofort isoliert werden. Über Kontrollroutinen lasse sich so automatisiert ein hohes Maß an Sicherheit erzielen – „alles, was nicht dem üblichen Fingerabdruck entspricht, ist üblicherweise auf einen Eindringling von außen oder sogar innen zurückzuführen“.

Großteil aktueller Neuinfektionen kommt über das E-Mail-Postfach

„Mit dieser intelligenten Methodik lassen sich auch komplett neue Risiken schnell enttarnen“, erklärt Schlechter. Ein Großteil der aktuellen Neuinfektionen gehe den Weg über das E-Mail-Postfach. Dazu würden mehrere tausend kompromittierte E-Mail-Konten von Unternehmen und Privatnutzern missbraucht. Neben einigen kleinen und mittelständischen Unternehmen habe es in den letzten Tagen auch Stadtverwaltungen getroffen. Laut BSI sei es bereits zu Ausfällen gekommen, etwa in Produktionsanlagen und bei IT-Arbeitsplätzen.
Umfragezahlen der Beratungsfirma KPMG belegten, dass bereits mehr als die Hälfte der deutschen Unternehmen Opfer geworden sei. 31 Prozent der Firmen seien in den vergangenen zwei Jahren Opfer von Ransomware geworden, 28 Prozent hätten Angriffsversuche verzeichnet. Viele dieser Schäden seien vermeidbar, wenn IT-Sicherheitsmaßnahmen konsequent umgesetzt würden, habe BSI-Präsident Schönbohm betont.

Weitere Informationen zum Thema:

datensicherheit.de, 24.04.2019
Ransomware: BSI warnt vor gezielten Angriffen auf Unternehmen

datensicherheit.de, 18.03.2019
PSW GROUP warnt: Trojaner Emotet gefährlicher denn je

datensicherheit.de, 16.10.2018
BSI-Lagebericht belegt weiterhin hohes Gefährdungspotential durch Ransomware

]]>
https://www.datensicherheit.de/sicherheitswarnung-vor-neuer-ransomware-welle/feed 0
DSGVO macht Cloud-Lösungen für den Mittelstand weniger attraktiv https://www.datensicherheit.de/dsgvo-cloud-mittelstand https://www.datensicherheit.de/dsgvo-cloud-mittelstand#respond Mon, 26 Feb 2018 17:23:31 +0000 https://www.datensicherheit.de/?p=27306 Angriffs- und Missbrauchsvorfälle steigern Nachfrage nach sicheren eigenen Netzwerken

[datensicherheit.de, 26.02.2018] Mittelständische Unternehmen sind der zentrale Erfolgsfaktor der deutschen Wirtschaft: Nach Zahlen des Bundesministeriums für Wirtschaft und Energie (BMWi) sind 99 Prozent aller Unternehmen in Deutschland als „Mittelständler“ einzustufen – diese erwirtschaften demnach mehr als 50 Prozent der Wertschöpfung und stellen knapp 60 Prozent aller Arbeitsplätze. Die Digitalisierung werde massiv vorangetrieben – das Misstrauen gegenüber der Cloud sei aber immens gewachsen.

Mittelstand möchte seine Daten lieber im eigenen Haus halten

„Die Hackerattacken der letzten Monate haben dafür gesorgt, das sich der Mittelstand die Daten verstärkt im eigenen Haus wünscht. Mehrausgaben für die Absicherung von eigenen Rechenzentren und Netzwerken werden nicht gescheut“, so Andreas Schlechter, Geschäftsführer von Telonic.
Für einen Großteil seiner Kunden stehe die Absicherung vor noch unbekannten Gefahren mehr im Vordergrund als die Nutzung von cloud-basierten Softwarelösungen.

Cloud erzeugt Empfindung des Kontrollverlusts…

Während die Anbieter von Cloud-Lösungen um das Vertrauen der Unternehmen kämpften, sorgten sich diese vor allem um die deutlich verschärften Regeln, die mit der Datenschutzgrundverordnung (DSGVO) in wenigen Wochen endgültig in Kraft treten (d.h. spätestens am 25. Mai 2018). Beim Verlust von personenbezogenen Daten drohen nämlich zukünftig hohe Bußgelder – bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes (Art. 83 der DSGVO).
Zudem werde der Aufwand durch die Dokumentation, Risikobewertung und der Kontrolle der internen Prozesse im Rahmen der DSGVO höher werden. „Der eigene Server gibt das Vertrauen, die Prozesse überblicken zu können. Die Cloud erzeugt die Empfindung des Kontrollverlusts über das, was mit den Daten passieren kann“, erläutert Schlechter.

Ja zur Digitalisierung – aber mit Sicherheit!

Dennoch seien die Unternehmen auf dem Weg in die Digitalisierung, der Vernetzungsgrad steige demnach, allerdings auch das Bedürfnis nach Sicherheit.
„Hochverfügbarkeit ist prompte Bedingung für sämtliche IT-Lösungen. Die jüngsten Attacken mit Ransomware haben bei vielen Unternehmen zu deutlicher Sorge und Sensibilität geführt – denn vor allem im Mittelstand wäre ein kompletter Stillstand der IT lebensbedrohlich“, betont Schlechter.
Mehr und mehr Unternehmen setzten daher auf proaktive Überwachung von Netzwerkaktivitäten, anstatt die Daten aus dem Haus zu geben.

Weitere Informationen zum Thema:

datensicherheit.de, 11.02.2018
DSGVO-Umsetzung: Methodisches Handeln, bevor Hektik aufkommt!

]]>
https://www.datensicherheit.de/dsgvo-cloud-mittelstand/feed 0