BlackBerry – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 08 Oct 2024 16:39:28 +0000 de hourly 1 https://wordpress.org/?v=5.6.14 Zunehmende Bedrohung in der digitalen Welt durch Deepfake-Angriffe https://www.datensicherheit.de/zunahme-bedrohung-digital-welt-deepfake-angriffe https://www.datensicherheit.de/zunahme-bedrohung-digital-welt-deepfake-angriffe#respond Tue, 08 Oct 2024 16:39:28 +0000 https://www.datensicherheit.de/?p=45432 BlackBerry erörtert das Gefahrenpotenzial KI-gestützter Deepfake-Angriffe auf Unternehmen und stellt Abwehrmaßnahmen vor

[datensicherheit.de, 08.10.2024] Technologien auf Basis sogenannter Künstlicher Intelligenz (KI) machen in jüngerer Zeit offenkundig rasante Fortschritte. Im Zuge dessen gewinnt laut einer aktuellen Stellungnahme von BlackBerry eine besondere Form digitaler Täuschung zunehmend an Bedeutung: „Deepfakes“ – diese mithilfe von KI erstellten hochrealistischen, synthetischen Nachahmungen bereiteten Unternehmen und öffentlichen Organisationen in Fragen der Cyber-Sicherheit große Schwierigkeiten. Ulf Baltin, „Managing Director“ bei BlackBerry (DACH | Central Europe), erläutert Risiken und mögliche Maßnahmen gegen diese zunehmende Bedrohung.

Deepfakes – KI-generierte Video-, Bild- oder Audiodateien

Sogenannte Deepfakes sind demnach KI-generierte Videos, Bilder oder Audiodateien, die so überzeugend manipuliert sind, dass sie von echten Aufnahmen kaum zu unterscheiden sind.

Zwar finde diese KI-Technologie durchaus kreative und künstlerische Anwendungen, doch berge sie auch ein erhebliches Potenzial für Missbrauch.

Die Anwendungsmöglichkeiten von Deepfakes seien vielfältig. In der Unterhaltungsindustrie würden sie beispielsweise genutzt, um historische Figuren wiederzubeleben oder Schauspieler digital zu verjüngen. Auch im privaten Bereich fänden Deepfakes Anwendung, etwa um alte Familienfotos zu animieren.

Betrug: Die dunkle Deepfake-Seite

Baltin gibt zu bedenken: „Die Bedrohung durch Deepfakes nimmt stetig zu. Cyber-Kriminelle nutzen die Technologie zunehmend für ausgeklügelte Betrugsmaschen, die erheblichen finanziellen Schaden anrichten und das Image eines Unternehmens oder einzelner Personen massiv schädigen können.“

Ein besonders alarmierendes Beispiel habe sich im Februar 2024 ereignet, als ein Finanzangestellter eines multinationalen Unternehmens durch ein Deepfake-Video getäuscht worden sei: „In einer manipulierten Videokonferenz, in der vermeintliche Kollegen und der ,Chief Financial Officer’ (CFO) zu sehen waren, wurde er dazu verleitet, 25 Millionen Dollar an die cyber-kriminellen Urheber des Videos zu überweisen.“

Auch Sprachimitationen mittels KI würden für Betrügereien eingesetzt. „So erhielt kürzlich ein Ferrari-Manager betrügerische ,WhatsApp’-Nachrichten, die angeblich vom ,Chief Executive Officer’ (CEO) stammten und zu einer geheimen Währungstransaktion aufforderten.“ Nur durch kritisches Hinterfragen habe dieser versuchte Betrug aufgedeckt werden können – „bevor ein Schaden entstehen konnte“.

Erkennung von Deepfakes zunehmend schwierig

Die Erkennung von Deepfakes gestalte sich zunehmend schwierig, denn es gebe keine Universallösung dafür. Stattdessen sei ein mehrschichtiger Ansatz erforderlich, „der verschiedene Techniken und Methoden kombiniert“.

Zu den vielversprechenden Ansätzen gehörten Digitale Wasserzeichen, kryptographische Signaturen und „Blockchain“-basierte Verifizierungsmethoden. Die US-Regierung erwäge sogar, Tech-Unternehmen zur Kennzeichnung KI-generierter Inhalte zu verpflichten.

Baltin unterstreicht: „Entscheidend ist jedoch vor allem die Sensibilisierung und Schulung von Mitarbeitern. Unternehmen sollten robuste Trainingsprogramme implementieren, um Mitarbeiter über die Gefahren von Deepfakes aufzuklären und sie in der Erkennung zu schulen.“

Meldung von Deepfake-Angriffen

Bei bösartigen Deepfake-Angriffen sei es wichtig, diese den zuständigen Behörden zu melden. „In den USA sind dies beispielsweise das ,NSA Cybersecurity Collaboration Center’, das FBI und die Cybersecurity and Infrastructure Security Agency (CISA).“

Derweil gebe es in Deutschland für Deepfakes keine speziellen rechtlichen Regelungen. „Umso wichtiger ist es für Unternehmen hierzulande, sich um wirksame Prävention zu kümmern!“

In Deutschland könnten sich angegriffene Parteien über ihren Sicherheitsanbieter beim Bundesamt für Sicherheit in der Informationstechnik (BSI) oder einem der Dienstleister im Cyber-Sicherheitsnetzwerk (CSN) des BSI melden.

Weiterentwicklung der KI-Technologie wird Deepfake-Raffinesse befördern

Mit der rasanten Weiterentwicklung der KI-Technologie werde auch die Raffinesse von Deepfakes zunehmen. Allerdings hinke die Technologie zur Erkennung von Deepfakes der Produktionsgeschwindigkeit neuer KI-Software und -Systeme zurzeit noch weit hinterher.

Es sei unerlässlich, dass Produktdesigner, Ingenieure und Führungskräfte eng zusammenarbeiten, um kryptographisch sichere Standards für die Authentizitätsvalidierung digitaler Inhalte zu definieren.

„Bis dahin bleibt Unternehmen nur, die verfügbaren Strategien zur Risikominimierung konsequent umzusetzen und wachsam zu bleiben“, so Baltin abschließend – denn in der digitalen Welt von heute könnte der nächste Angriff bereits ein täuschend echtes Gesicht tragen.

Weitere Informationen zum Thema:

Bundesamt für Sicherheit in der Informationstechnik
IT-Sicherheitsdienstleister im CSN / Unterstützungsangebot durch ein Team von Vorfall-Experten

CONGRESS.GOV, 27.07.2023
S.2691 – AI Labeling Act of 2023 118th Congress (2023-2024)

datensicherheit.de, 29.08.2024
Drei präventive Schutzmaßnahmen gegen CEO-Fraud und Deepfake-Angriffe / Detlev Riecke gibt Unternehmen Empfehlungen, um Chance eines erfolgreichen KI-gestützten Deepfake-Angriffs erheblich zu mindern

datensicherheit.de, 21.05.2024
Deepfakes: Paragraf zum Persönlichkeitsschutz soll im Strafgesetzbuch Aufnahme finden / Noch können Deepfakes erkannt werden – aber Optimierung schreitet voran

datensicherheit.de, 20.02.2024
Deepfakes: Vielfältige Betrugsversuche / Es gibt aber auch konstruktive Anwendungen für Deepfake-Prinzipien

]]>
https://www.datensicherheit.de/zunahme-bedrohung-digital-welt-deepfake-angriffe/feed 0
Umfassende Analyse von BlackBerry: Zunahme der Cyber-Angriffe mit neuartiger Malware pro Minute um 40 Prozent https://www.datensicherheit.de/umfassend-analyse-blackberry-zunahme-cyber-angriffe-neuartig-malware-minute-40-prozent https://www.datensicherheit.de/umfassend-analyse-blackberry-zunahme-cyber-angriffe-neuartig-malware-minute-40-prozent#respond Wed, 26 Jun 2024 14:56:57 +0000 https://www.datensicherheit.de/?p=44947 BlackBerry hat aktuellen „Global Threat Intelligence Report“ veröffentlicht

[datensicherheit.de, 26.06.2024] Laut einer umfassende Analyse von BlackBerry nehmen Cyber-Angriffe mit neuartiger Malware demnach pro Minute um 40 Prozent zu: Zwischen Januar und März 2024 seien pro Minute 5,2 solcher Angriffe registriert worden. BlackBerry hat am 26. Juni 2024 seinen neuesten „Global Threat Intelligence Report“ veröffentlicht – dieser zeige auf, dass die Cybersecurity-Lösungen von Blackberry im ersten Quartal 2024 rund 3,1 Millionen Cyber-Angriffe (37.000 pro Tag) erkannt und abgewehrt hätten. Zwischen Januar und März 2024 habe BlackBerry 630.000 Malware-Hashes entdeckt – eine Steigerung von 40 Prozent gegenüber dem vorherigen Berichtszeitraum. Mehr als die Hälfte der erfassten Cyber-Angriffe (60%) habe Kritische Infrastrukturen (KRITIS), darunter Behörden, das Gesundheitswesen, den Finanzsektor und die Telekommunikation getroffen – von diesen Angriffen seien 40 Prozent allein auf den Finanzsektor entfallen.

blackberry-global-threat-intelligence-report-maerz-2024

Abbildung: BlackBerry

BlackBerry hat „Global Threat Intelligence Report“ für den Berichtszeitraum September bis Dezember 2023 herausgegeben

Laut interner Daten von BlackBerry 82 Prozent der Angriffe auf USA gerichtet

Weltweit seien die USA am stärksten von Cyber-Angriffen betroffen gewesen: „Laut den internen Daten von BlackBerry waren im aktuellen Berichtszeitraum 82 Prozent der Angriffe auf das Land USA gerichtet. Zudem enthielten 54 Prozent dieser Angriffe einzigartige (neue) Malware.“ Die eingesetzte Schadsoftware sei zuvor also noch nicht entdeckt worden.

Die Rate der Cyber-Angriffe mit neuartiger Malware pro Minute sei um 40 Prozent gestiegen: „Im Vergleich zum vorherigen Berichtszeitraum verzeichnet BlackBerry bei der Zahl der neuartigen Hashes (einzigartige Malware) pro Minute einen Anstieg von 40 Prozent.“ Das entspreche durchschnittlich 7.500 einzigartigen Malware-Samples pro Tag beziehungsweise 5,2 pro Minute, welche sich gegen Kunden von BlackBerry gerichtet hätten.

BlackBerry sieht Zunahme der Bedrohungen für Privatunternehmen

Bedrohungen für Privatunternehmen nähmen langsam, aber sicher zu: „36 Prozent aller erfassten Cyber-Angriffe zielten auf Unternehmen (einschließlich Einzelhandel, Fertigung, Automobilindustrie und professionelle Dienstleistungen) – eine Steigerung von drei Prozent gegenüber dem vorherigen Berichtszeitraum.“ Dieser Sektor habe jedoch einen Anstieg von zehn Prozent bei Fällen mit neuer Malware gesehen. Unternehmen blieben ein Ziel für Bedrohungsakteure, welche immer raffinierter vorgingen und häufig „Social Engineering“ einsetzten, um an Zugangsdaten von Accounts zu gelangen und Malware zu verbreiten.

Common Vulnerabilities and Exposures (CVE) seien schnell in allen Formen von Malware ausgenutzt worden – besonders bei Ransomware und Infostealern (CVE ist ein standardisiertes System zur Identifizierung, Katalogisierung und Bekanntmachung von Sicherheitslücken und -risiken). Von den im aktuellen Berichtszeitraum gemeldeten 8.900 CVE hätten 56 Prozent bei einem Höchstwert von zehn einen Schweregrad von sieben erhalten. „Gegenüber dem vorherigen Berichtszeitraum entspricht das einer Steigerung von drei Prozent.“ Trotz „Takedowns“ richteten Ransomware-Gruppen weiterhin Chaos an: „Weltweit waren im aktuellen Berichtszeitraum die drei aktivsten Ransomware-Gruppen ,LockBit’, ,Hunters International’ und ,8Base’.“

BlackBerry Threat Intelligence and Research Team warnt: Bedrohungsakteure werden weiter umfangreiche Maßnahmen ergreifen, um Opfer zu finden

All diese Bedrohungen seien durch das weltweit politisch aufgeladene Jahr verstärkt worden, in dem Desinformations- und Deepfake-Kampagnen in den Sozialen Medien weiterhin allgegenwärtig sein würden. „Die russische Invasion in der Ukraine, die andauernden Konflikte im Nahen Osten und die Wahlen in vielen Ländern der Welt werden die dominierenden Faktoren dafür sein, wie Bedrohungsakteure ihre Ziele und Methoden anpassen.“

Basierend auf seiner Datenanalyse sagt das „BlackBerry Threat Intelligence and Research Team“ nach eigenen Angaben voraus, dass Bedrohungsakteure weiterhin umfangreiche Maßnahmen ergreifen würden, um potenzielle Opfer gezielt ins Visier zu nehmen. Die Zunahme neuer Ransomware und Infostealer zeige außerdem: „Private Daten bleiben bei Bedrohungsakteuren auch in Zukunft sehr begehrt, wobei Sektoren wie das Gesundheitswesen und die Finanzdienstleistungsbranche zu den Top-Zielen gehören werden.“

Ismael Valenzuela, „Vice President of Threat Research and Intelligence“ bei BlackBerry, kommentiert: „Jede Ausgabe unseres Reports bringt neue, erschreckende Trends ans Licht: Die Zahl neuartiger Malware nimmt weiter zu, ohne Anzeichen dafür, dass das aufhört. Zudem sind Bedrohungsakteure sehr motiviert, sei es aus finanziellen Gründen oder um Chaos zu stiften.“ Er führt abschließend aus: „In einem Jahr, in dem über 50 Länder einzelne Wahlen abhalten, geopolitische Spannungen auf einem Höchststand sind und jede Nation bald auf die Olympischen Spiele fixiert sein wird, kann die Bedrohungslage überwältigend erscheinen.“ Ihr Report gebe einen Überblick darüber, „worauf Bedrohungsakteure abzielen, wie sie vorgehen und was wir in den kommenden Monaten erwarten können“. So könnten Verteidiger einen Schritt voraus sein.

Weitere Informationen zum Thema:

BlackBerry
Global Threat Intelligence Report / Laden Sie die März 2024 Edition herunter / Berichtszeitraum: September – Dezember 2023

BlackBerry Cybersecurity
GLOBAL THREAT INTELLIGENCE REPORT / MARCH 2024

BlaclBerry Blog
About The BlackBerry Research and Intelligence Team

]]>
https://www.datensicherheit.de/umfassend-analyse-blackberry-zunahme-cyber-angriffe-neuartig-malware-minute-40-prozent/feed 0
Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor https://www.datensicherheit.de/blinder-fleck-cybersecurity-software-lieferketten-einfallstor https://www.datensicherheit.de/blinder-fleck-cybersecurity-software-lieferketten-einfallstor#respond Mon, 13 May 2024 18:46:59 +0000 https://www.datensicherheit.de/?p=44670 Eine große Mehrheit der Unternehmen hatte einen Cyber-Vorfall innerhalb der vergangenen zwölf Monate

[datensicherheit.de, 13.05.2024] Laut einer aktuellen BlackBerry-Studie werden deutsche Unternehmen immer wieder von Lücken in und Angriffen auf ihre Software-Lieferkette überrascht. Diese basiert demnach auf einer Umfrage unter hundert deutschen IT- und Cybersecurity-Entscheidern. In den vergangenen zwölf Monaten hätten 81 Prozent der befragten Unternehmen einen Angriff auf oder eine Schwachstelle innerhalb ihrer Software-Lieferkette festgestellt. „Ein erfolgreicher Angriff kann schwerwiegende Folgen für das Geschäft haben!“

Cyber-Angriffe auf deutsche Unternehmen jeder Größe keine Seltenheit mehr

Angriffe auf deutsche Unternehmen jeder Größe seien keine Seltenheit und die meisten Entscheider verfolgten bereits eine Strategie, um sich abzusichern. Dennoch zeige diese neue Studie, „dass die Software-Lieferkette ein Blinder Fleck in der Sicherheitsstrategie der meisten Unternehmen darstellt“. Denn knapp vier von fünf Unternehmen (79%) seien im vergangenen Jahr – 2023 – auf einen Teil ihrer Software-Lieferkette aufmerksam gemacht worden, „der ihnen vorher unbekannt und der ungeschützt war“. Die größten Gefahrenpotenziale bergen laut BlackBerry Schwachstellen in Web-Browsern (30%) und Betriebssystemen (27%).

„Ein besorgniserregender toter Winkel, denn die Befragten berichten von ernsten Konsequenzen.“ Die meisten seien Opfer von Datenverlust (57%), hätten finanzielle Einbußen erlebt (53%) und den Verlust von Geistigem Eigentum (51%). Hinzu kämen die Beeinträchtigung des Geschäfts (47%) und ein Reputationsschaden (40%). Um sich vollständig von einem Angriff zu erholen, bräuchten 59 Prozent der Unternehmen meistens länger als eine Woche.

SBOM hilft Unternehmen, Cyber-Schwachstellen in der Software-Lieferkette zu ermitteln

Aus dieser Studie gehe hervor, dass Entscheider vor allem auf Datenverschlüsselung (54%), Schulungen für Mitarbeiter zum Sicherheitsbewusstsein (39%) und eine „Vulnerability Disclosure Policy“ (39%) setzten, um ihre Software-Versorgungskette abzusichern. Eine „Vulnerability Disclosure Policy“ solle festlegen, „wie ein Ethischer Hacker seine Informationen über entdeckte Schwachstellen in Systemen ermitteln und weitergeben soll“.

Eine sehr effektive Methode, um einem Angriff vorzubeugen, nutzten lediglich knapp ein Drittel der befragten – die „Software Bill of Materials“ (SBOM) werde nur von 34 Prozent der Unternehmen eingesetzt. In einer solchen Digitalen Stückliste seien alle eingekauften oder verwendeten Software-Bausteine aufzuführen. Eine SBOM erlaube es schnell und einfach, einen Überblick über die eigene Software zu erhalten, „sie zu auf Schwachstellen hin zu untersuchen und die Cyber-Sicherheit auszubauen“. Die Lösung erlaube es Akteuren, „Licht in die Dunkelstellen ihrer Lieferketten zu bringen“.

Unternehmen können SBOM mit modernen Lösungen automatisch erstellen und wirksam ihre Cyber-Sicherheit stärken

„Auf die Frage, warum die Unternehmen eine Lösung nicht einsetzen, die ihre Cyber-Sicherheitslage verbessern kann, machten die Umfrageteilnehmer ein mangelndes technisches Verständnis (39%), den Fachkräftemangel (37%) und das Fehlen wirksamer Tools (34%) verantwortlich.“ Es fehle den Unternehmen sowohl an den nötigen Arbeitsstunden als auch an dem nötigen Wissen, um die Software-Lieferkette abzusichern.

Moderne Lösungen leisteten einen wichtigen Beitrag, um zuverlässig eine SBOM automatisch zu erstellen. Sie dienten zudem häufig dazu, Software auf Schwachstellen und handwerkliche Fehler zu überprüfen. „Dank ihrer Genauigkeit vermeiden die Lösungen dabei ,False Positives’, was viel Aufwand und Zeit spart.“ Unternehmen hätten mit Lösungen dieser Art die Chance, wirksam ihre Cyber-Sicherheit zu stärken, ohne sich vom Fachkräftemangel und fehlendem Know-how ausbremsen zu lassen. „Die Studie zeigt, dass bisher nicht einmal jedes fünfte Unternehmen diesen Weg geht.“

Software-Lieferkette als Einfallstor für Cyber-Angreifer gilt es ernstzunehmen

Der kommende Cyber-Sicherheitsstandart NIS-2 trete im Oktober 2024 in Kraft und doch zeige der Report, dass sich ein Graben zwischen Vorgaben und der Prioritäten der Studienteilnehmer auftue. 64 Prozent der befragten Unternehmen in der Deutschland müssten sich an die kommenden Vorgaben halten und 54 Prozent fühlten sich „sehr gut“ oder „gut“ auf die neuen Richtlinien vorbereitet. NIS-2 gebe vor, dass betroffene Unternehmen den Behörden innerhalb von 24 Stunden nach einem Angriff diesen melden müssten. Trotzdem gebt die große Mehrheit der Unternehmen (71%) an, das sie mehr als einen Tag benötigten, um eine Sicherheitslücke zu identifizieren. „Damit würden sie die Standards nicht erfüllen und stehen etwaigen Konsequenzen gegenüber.“

Auf lokale Unternehmen kämen somit große Sicherheitsherausforderungen zu. Die Software-Lieferkette sei ein Einfallstor für Angreifer, welches die meisten Entscheider bis jetzt vernachlässigten. Eine SBOM sei eine zuverlässige Sicherheitsmaßnahme, welche vielen Organisationen helfen könne, sich trotz des Fachkräftemangels abzusichern.

Weitere Informationen zum Thema:

datensicherheit.de, 07.05.2024
Cyber Resilience Act: Verstöße können Unternehmen CE-Kennzeichnung kosten / Hersteller, Importeure und Händler sollten umgehend cyber-sicherheitskonforme Prozesse schaffen und automatisieren

datensicherheit.de, 07.12.2023
SBOM : Software-Inventarliste wird Pflicht für alle Geräte / Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf

datensicherheit.de, 01.06.2023
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security / TeleTrusT warnt vor Attacken über vertrauenswürdig eingestufte Komponenten und IT-Services Dritter

]]>
https://www.datensicherheit.de/blinder-fleck-cybersecurity-software-lieferketten-einfallstor/feed 0
LockBit 3.0: BlackBerry kommentiert Cyber-Angriff auf Continental https://www.datensicherheit.de/lockbit-3-0-blackberry-kommentar-cyber-angriff-continental https://www.datensicherheit.de/lockbit-3-0-blackberry-kommentar-cyber-angriff-continental#respond Fri, 11 Nov 2022 17:57:14 +0000 https://www.datensicherheit.de/?p=42610 Cyber-Angriff auf den Dax-Konzern nur ein Beispiel der Aktivitäten rund um die RaaS-Gruppe LockBit

[datensicherheit.de, 11.11.2022] Der Cyber-Angriff auf den Dax-Konzern Continental sei nur eines von vielen einschlägigen Beispielen der Aktivitäten rund um die RaaS-Gruppe „LockBit“. Was es mit „LockBit 3.0“, der neuesten Version der Bedrohungsgruppe auf sich hat und wieso diese vor allem im Hinblick auf die DSGVO so kritisch ist, erläutert Dmitry Bestuzhev, „Most Distinguished Threat Researcher“ bei Blackberry, in seiner aktuellen Stellungnahme:

LockBit – eine Ransomware-as-a-Service-Gruppe

„LockBit“ sei eine Ransomware-as-a-Service-Gruppe (RaaS), welche von der Entwicklung der Ursprungsversion bis hin zur aktuellen Version 3.0 mehrfach Modifikationen durchlaufen habe. „Die neueste Version enthält Teile von Funktionen aus früheren Ransomware-Familien wie ,BlackMatter’ und ,DarkSide’ oder ,BlackCat’.

Diese hätten weltweit erhebliche finanzielle Schäden und sichtbare Beeinträchtigungen bei diversen Unternehmen verursacht. „Ausgehend von der bekannten Zuschreibung und historischen Threads stammt ,LockBit’ aus einer russischsprachigen Hacker-Gemeinschaft“, so Bestuzhev.

Neueste Version – LockBit 3.0 – auch LockBit Black genannt

Die neueste Version – „LockBit 3.0“ – werde auch als „LockBit Black“ bezeichnet: „,LockBit Black’ ist ein interner Name, den der dahinterstehende Bedrohungsakteur nach der Verschlüsslung aller Dateien in der Einschüchterungsnachricht mit der Lösegeldforderung verwendet.“ Als Teil des Einschüchterungsprogramms beziehe sich „LockBit 3.0“ stets auf die Datenschutz-Grundverordnung (DSGVO/GDPR).

„Dies betrifft besonders Opfer aus Westeuropa, wo die GDPR-Gesetzgebung gilt. Sie werden dazu aufgefordert, lieber der Lösegeldforderung nachzukommen, anstatt Bußgelder zu zahlen oder für die Wiederherstellung des öffentlichen Images sowie bei potenzielle Kundenklagen Geld zu verlieren“, berichtet Bestuzhev. Ebenso werde der Zeitaufwand für die Wiederherstellung von Vorgängen in der Einschüchterungsnachricht angeführt.

Auch in den USA ansässige Organisationen sollten Bedrohung durch LockBit Beachtung schenken

Derzeit gebe es keine Möglichkeit, die Verschlüsselung zu knacken, um die Daten zu entschlüsseln. „Es ist jedoch immer wichtig, Sicherungskopien verschlüsselter Daten zu speichern, weil die Entschlüsselungs-Codes später im Rahmen der Zusammenarbeit mit internationalen Strafverfolgungsbehörden oder aus anderen Gründen auftauchen könnten.“

Bestuzhev erörtert die Frage, ob in den USA ansässige Organisationen der Bedrohung durch „LockBit“ ebenfalls Beachtung schenken sollten: „Die Antwort lautet: Ja! Und zwar wegen der möglichen Auswirkungen: Datenlecks und eine Geschäftsunterbrechung. Beides führt zu finanziellen Einbußen.“

Um sich vor RaaS-Kampagnen wie LockBit zu schützen, empfiehlt BlackBerry folgende Best Practices:

  • Überwachen und patchen Sie Ihre Anlagen kontinuierlich. Das gilt auch für Soft- und Firmware.
  • Überprüfen Sie alle Konten und ihre Rechte. Entfernen Sie diejenigen, die nicht genutzt werden. Verfügen Konten über unnötig viele Privilegien, schränken Sie diese ein.
  • Überwachen Sie fehlgeschlagene Anmeldeversuche, Passwortänderungen und die Anmeldung neuer Benutzer.
  • Aktivieren Sie ein ,24×7 SOC’ (Security-Operations-Center), welches mit ,Sigma’-, ,Suricata’- und ,Yara’-Regeln erweitert wird. Unterstützen Sie es mit professionellen, hochwertigen Feeds.
  • Identifizieren Sie auch Anomalien und nicht nur Übereinstimmungen.
  • Erweitern Sie Ihren Überblick auf all Ihre Assets.
  • Ermöglichen Sie eine gute visuelle Datendarstellung, damit Sie einige Anomalien, wie zum Beispiel ausgehenden Netzwerkverkehr zur Datenexfiltration, visuell erkennen können.
  • Bereiten Sie ein zuverlässiges Backup-System vor, testen Sie es und seien Sie bereit, es einzusetzen. Bedenken Sie, dass es von Ihrem primären Netzwerk aus unzugänglich sein muss, damit der Bedrohungsakteur es nicht verschlüsseln kann.
  • Bereiten Sie Playbooks für jeden Bedrohungsakteur vor. Verlassen Sie sich nicht auf generische Playbooks.
  • Konzentrieren Sie sich im Wesentlichen nicht nur auf die Erkennung von Malware, sondern auch auf die Operationen der Bedrohungsakteure.
  • Führen Sie Purple-Teaming-Übungen (Ergänzung der Arbeit von Pentestern und IT-Security-Teams in den Firmen) auf der Grundlage von ,LockBit’-TTPs (Time-Triggered Protocols) durch, um Ihre Erkennungsfunktionen zu testen.

Weitere Informationen zum Thema:

heise online, 11.11.2022
Continental-Einbruch: Lockbit-Cybergang fordert 50 Millionen US-Dollar / Für 50 Millionen US-Dollar bieten die Lockbit-Erpresser an, die Daten zu löschen oder auszuliefern, die sie beim DAX-Unternehmen Continental gestohlen haben

]]>
https://www.datensicherheit.de/lockbit-3-0-blackberry-kommentar-cyber-angriff-continental/feed 0
3 BlackBerry-Tipps zur Abwehr von Ransomware-Attacken https://www.datensicherheit.de/3-blackberry-tipps-abwehr-ransomware-attacken https://www.datensicherheit.de/3-blackberry-tipps-abwehr-ransomware-attacken#respond Tue, 25 Jan 2022 18:45:31 +0000 https://www.datensicherheit.de/?p=41403 Zunehmende Ransomware-Bedrohung durch Cybercrime-as-a-Service

[datensicherheit.de, 25.01.2022] Die aktuelle Stellungnahme von BlackBerry bezieht sich auf die Anzahl der Attacken durch Ransomware, welche demnach täglich ansteigt – dies verdeutlichten aktuelle Zahlen des TÜV SÜD. Cyber-Kriminelle hätten längst florierende Geschäftsmodelle etabliert und vermarkteten Ransomware quasi als „Cybercrime-as-a-Service“ (CaaS). BlackBerry hat nach eigenen Angaben mit dem „Prevention First“-Ansatz eine Strategie parat, Unternehmen durch den Einsatz Künstlicher Intelligenz (KI) präventiv vor Cyber-Kriminellen zu schützen.

Ransomware-Attacken einer der entscheidenden Cybersecurity-Trends 2022

Die Gefährdung von Datenbeständen und Netzwerken in Unternehmen und Organisationen nimmt offensichtlich zu: „Laut TÜV Süd werden Attacken durch Ransomware einen der entscheidenden Cybersecurity-Trends des Jahres 2022 ausmachen – mit weitreichenden bis verheerenden Folgen für die Betroffenen, wenn ein solcher Angriff erfolgreich verläuft.“

In der aktuellen Entwicklung der allgemeinen IT-Bedrohungslandschaft werde Ransomware bisweilen als CaaS gelabelt. Der Hintergrund: „Cyber-Kriminelle vermarkten die Schadsoftware mittlerweile ähnlich wie reguläre Software und haben damit ein Geschäftsmodell geschaffen“ – Malware werde gegen Lizenzgebühren und inklusive technischem Support zum Kauf angeboten.

Dies sei „ein gefährlicher Schattenmarkt auf Wachstumskurs“. Auswege aus der Gefährdung versprächen folgende Tipps:

1. Tipp: Ransomware mit täglich fast 400.000 neuen Schadsoftware-Varianten – proaktiv agieren!

Über die Digitale Transformation zu reden sei eine Sache, sie in der Praxis umzusetzen eine andere. Genauso verhalte es sich mit dem Thema IT-Sicherheit. Vielerorts bestehe in Unternehmen und Organisationen Nachholbedarf hinsichtlich der Gefahrenabwehr. Allerdings reiche es keineswegs aus, den Rückstand aufzuholen und abzuwarten, wie potenzielle Angreifer ihre Strategie ausrichten.

Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) habe sich Ransomware mit täglich fast 400.000 neuen Schadsoftware-Varianten zur größten Erpressungsmethode entwickelt.

Vor diesem Hintergrund seien Unternehmen gut beraten, proaktiv nach wirksamen Strategien zu suchen, qualifizierte Sicherheitspartner an Bord zu holen und gezielt Lücken in der eigenen Sicherheitsstrategie aufzuspüren und zu schließen.

2. Tipp: Ransomware unterstreicht Notwendigkeit, in die Schulung und Awareness der Mitarbeiter zu investieren!

Fehler seien typisch menschlich„was wie ein Allgemeinplatz klingt, erhält besondere Brisanz im Kontext der IT-Gefahrenabwehr“.

Denn für Unternehmen empfehle es sich, nicht nur ihre Datenbestände und Systeme umfassend zu schützen, sondern auch bei der Belegschaft „Awareness“ für das Thema Sicherheit zu schaffen:

Hierzu sollten Mitarbeiter durch Schulungen und eine gelebte Sicherheitskultur im Unternehmen systematisch in die Security-Strategie mit einbezogen werden. Dabei sollte der Fokus darauf gelegt werden, jeden Endpunkt möglichst lückenlos abzusichern.

3. Tipp: KI zur Ransomware-Abwehr – technische Infrastruktur effektiv absichern!

Als besonders wirksam im Bereich technischer Maßnahmen erweise sich in der Praxis das „Zero Trust“-Prinzip: Vielerorts werde Mehr-Faktor-Authentifizierung um neue Entwicklungen aus dem KI-Segment ergänzt, um IT-Systeme von Unternehmen effektiv gegen Cyber-Angriffe abzusichern.

Beispiel „Prevention First“: Hierbei würden Angriffe nicht erst im Nachhinein bekämpft, sondern mithilfe von KI frühzeitig erkannt und gestoppt, bevor sie ausgeführt werden können. In einer eigens dafür entwickelten Lösung habe BlackBerry rund 1,5 Billionen Dateien in das System eingespeist und 20 Milliarden Dateimerkmale extrahiert.

Wie erfolgreich dieser Ansatz auch gegen Ransomware funktioniert, zeige ein simulierter Hacker-Angriff in der „Quantum Lab“-Testumgebung von BlackBerry. Dort zeige sich: Moderne Gefahrenabwehr profitiere von agilen Strukturen und weitsichtigen strategischen Entscheidungen für die geeignete Technologie – „und genau hier ist das Management eines jeden Unternehmens gefragt“.

Weitere Informationen zum Thema:

TÜV SÜD, 16.11.2021
TÜV SÜD: Das sind die Cybersecurity-Trends 2022

Bundesamt für Sicherheit in der Informationstechnik
Die Lage der IT-Sicherheit in Deutschland / IT-Sicherheitslage bleibt angespannt bis kritisch

]]>
https://www.datensicherheit.de/3-blackberry-tipps-abwehr-ransomware-attacken/feed 0
Nobelium: Hacker-Gruppe nimmt IT-Lieferketten ins Visier https://www.datensicherheit.de/nobelium-hacker-gruppe-it-lieferketten-visier https://www.datensicherheit.de/nobelium-hacker-gruppe-it-lieferketten-visier#respond Tue, 26 Oct 2021 19:02:13 +0000 https://www.datensicherheit.de/?p=40966 BlackBerry verfolgt und kommentiert jüngste Aktivitäten von Nobelium

[datensicherheit.de, 26.10.2021] Laut einer Stellungnahme von Eric Milam, „VP Research & Intelligence“ bei BlackBerry, werden mit großem Interesse die aktuellen Berichterstattungen zu den jüngsten Aktivitäten der Hacker-Gruppe „Nobelium“ verfolgt. Deren Attacken fokussieren sich demnach derzeit auf IT-Firmen – der jüngste Angriff sei ein Versuch dieser Hacker-Gruppe, „sich systematisch Zugang auf weltweite Technologie-Lieferketten zu verschaffen“. Dabei nähmen die Hacker vorrangig Cloud-Service-Provider, Managed-Service-Provider und weitere IT-Unternehmen ins Visier, um Zugang zu Daten weltweiter Lieferketten zu erhalten und diese lahmzulegen.

Jüngster Nobelium-Angriff verdeutlicht anhaltendes Cyber-Risiko für Unternehmen

„Der jüngste Angriff der Hacker-Gruppe ,Nobelium‘ auf globale IT-Lieferketten verdeutlicht das anhaltende Cyber-Risiko für Unternehmen, die für die reibungslosen Abläufe in unserer Gesellschaft essenziell sind“, so Milam. Die globale Lieferkette sei in ihrer derzeitigen Form auf Lieferzuverlässigkeit und Schnelligkeit ausgelegt, nicht jedoch ausreichend gegen Ausfallsicherheit geschützt.
So könne eine kleine Lücke in der Sicherheitsinfrastruktur einer Lieferkette, unabhängig vom Standort oder Endpunkt, massive Auswirkungen auf die weltweite Wirtschaft haben. Milam warnt: „Dies könnte insbesondere in Anbetracht der kommenden Weihnachtszeit ein großes Problem darstellen. Eine Lieferkette ist nur so stark wie ihr schwächstes Glied, deshalb müssen Unternehmen eine mehrschichtige Verteidigungsstrategie einsetzen, um Angriffe zu stoppen, noch bevor sie ausgeführt werden.“

Nobelium-Attacke mahnt Unternehmen, für den Einsatz intelligenter Cyber-Sicherheitslösungen zu sorgen

Es gehe ferner darum, die IT-Lieferkette richtig abzusichern – nicht nur für Kunden, sondern auch für „Reseller“ und Technologiedienstleister. Wenn es der Lieferkette an einer sicheren internen Infrastruktur mangele, sei es schwer vermeidlich, dass sich Bedrohungsakteure Zugang zu wichtigen Ressourcen verschafften.
Milam führt aus: „Ganz gleich, ob es sich um Technologie, Treibstoff oder Lebensmittel handelt – Unternehmen auf der ganzen Welt sollten für den Einsatz intelligenter Cyber-Sicherheitslösungen sorgen, die diese Angriffe verhindern, erkennen und darauf reagieren können. Jetzt und in Zukunft.“

Weitere Informationen zum Thema:

FAZ.NET, 25.10.2021
Cyberangriffe : Solarwinds-Hacker nehmen Dutzende Tech-Firmen ins Visier

datensicherheit.de, 22.01.2021
Lessons learned – Lehren aus dem Solarwinds-Hack / Ein Kommentar von Christoph Volkmer, VP DACH bei Tanium

datensicherheit.de, 21.12.2020
Sicherheitsverletzung bei SolarWinds zeigt Notwendigkeit eines sicheren Passworts auf / Ian Pitt empfiehlt Unternehmen jeder Größe Einführung einer unternehmensweiten Passwort-Managementlösung

]]>
https://www.datensicherheit.de/nobelium-hacker-gruppe-it-lieferketten-visier/feed 0
Der Mensch als größte Schwachstelle für die IT-Sicherheit https://www.datensicherheit.de/mensch-groesste-schwachstelle-it-sicherheit https://www.datensicherheit.de/mensch-groesste-schwachstelle-it-sicherheit#respond Mon, 09 Aug 2021 17:57:04 +0000 https://www.datensicherheit.de/?p=40535 Cyber-Kriminelle nutzen Home-Office aus und fokussieren auf den Risikofaktor Mensch

[datensicherheit.de, 09.08.2021] Neun von zehn Unternehmen seien im vergangenen Jahr, 2020, in Deutschland das Ziel (erfolgreicher) Cyber-Angriffe gewesen – laut der aktuellen Bitkom-Studie haben Cyber-Attacken in Deutschland für Schäden in Rekordhöhe gesorgt: Mit insgesamt 223 Milliarden Euro habe sich die Summe mehr als verdoppelt. Ein Ende der Angriffswelle sei nicht in Sicht – nach wie vor nutzten Cyber-Kriminelle gerade das Home-Office aus und hätten dabei vor allem ein Ziel vor Augen – den „Risikofaktor Mensch“. Wie Unternehmen diesen verringern können und wie die Mitarbeiter gemeinsam mit technischen Vorkehrungen in puncto IT-Sicherheit als „Dream Team“ fungieren können, erläutert nach eigenen Angaben Ulf Baltin, „Managing Director DACH“ bei BlackBerry.

blackberry-ulf-baltin

Foto: BlackBerry

Ulf Baltin: Angreifer müssen oft nur eine Hürde überwinden, um Erfolg zu haben – den Menschen

Hacker kalkulieren damit, dass Menschen vor den Rechnern Fehler machen

Immer wieder berichteten Medien von Cyber-Angriffen in großem Format auf Unternehmen und Institutionen – „und ein Ende ist nicht in Sicht“. Viele Unternehmen ergriffen daher technische Maßnahmen gegen die zunehmende Bedrohung. Dabei werde eines oft unterschätzt – der menschliche Faktor. Baltin erläutert: „Immer öfter kalkulieren Hacker damit, dass die Menschen vor den Rechnern Fehler machen und durch unbedachte Klicks unter anderem Phishing- oder Ransomware-Attacken erst ermöglichen.“ Phishing-Mails seien keine neue Erfindung und doch führten sie immer noch viel zu oft zum Ziel. Cyber-Kriminelle gäben sich dabei als vertrauenswürdige Kommunikationspartner aus und verleiteten die Adressaten dazu, sensible Daten preiszugeben oder im Falle von Ransomware schädliche Prozesse in Gang zu setzen.
„Phishing-Mails werden in der Regel an einen sehr breiten Adressatenkreis verschickt, doch die Angreifer verfeinern ihre Methoden. Bei Spear-Phishing- oder CEO-Fraud-Attacken, die immer mehr zunehmen, gehen die Betrüger gezielter vor.“ Beim Spear-Phishing werde nur ein bestimmter Pool an E-Mail-Adressen ins Visier genommen, etwa die Belegschaft eines Unternehmens, und beim „CEO-Fraud“ gäben sich die Täter als „CEO“ oder Manager aus und forderten Mitarbeiter dazu auf, hohe Geldbeträge auf fremde Konten zu überweisen. „Klickt ein Mitarbeiter dann ohne nachzudenken weiter, kann das für Unternehmen und Institutionen gravierende Folgen sowohl auf wirtschaftlicher Ebene als auch fürs Image haben.“ Phishing, Spam oder auch gezielte Attacken in Sozialen Medien nähmen weiterhin zu – allen gemeinsam sei, so Baltin, dass die Angreifer oft nur eine Hürde überwinden müssten, um Erfolg zu haben: den Menschen.

Menschen in die Lage versetzen, Bedrohungen zu erkennen

Bereits 2019 habe fast ein Viertel der Unternehmen in Deutschland angegeben, dass sie allein durch Phishing-Attacken wirtschaftliche Schäden erlitten hätten. Dies zeige, „wie wichtig es ist, dass Unternehmen das Bewusstsein ihrer Mitarbeiter für die konkreten Cyber-Gefahren, denen sie im operativen Geschäft begegnen, wie etwa Phishing deutlich erhöhen müssen“. Um dies zu erreichen und die Menschen in die Lage zu versetzen, solche Bedrohungen zu erkennen, seien regelmäßige Schulungen ein erster wichtiger Schritt.
Sowohl um Gelerntes zu überprüfen als auch, um jene Mitarbeiter mit ins Boot zu holen, welche durch Schulungen nicht erreicht werden könnten, seien ebenfalls regelmäßig durchgeführte Fake-Attacken ein probates Mittel. Dabei initiiere die eigene Unternehmens-IT eine Phishing-Attacke. Der Lerneffekt solcher Maßnahmen sei hoch. Bei ihren Bemühungen in puncto Cyber-Security mehr „Awareness“ für den menschlichen Faktor zu schaffen, sollten Unternehmen zudem eins berücksichtigen: „Es geht nicht darum, die Mitarbeiter zu erziehen, sondern darum, sie mit ins Boot zu holen. Schließlich haben sie selbst ein Interesse daran, die Sicherheit ihres Arbeitgebers zu stärken und zu gewährleisten.“

Mitarbeiter mit ins Boot holen und so den Risikofaktor Mensch erheblich verringern

Da Fehler aber zur menschlichen Natur gehörten und Cyber-Kriminelle immer ausgefeiltere Angriffstechnologien nutzten, seien effektive Schutzmechanismen für alle Endpunkte in IT-Systemen essenziell. Baltin erläutert: „Der sicherste Weg ist, keinerlei Zugriffe von außen zuzulassen. Nach diesem Prinzip funktioniert der ,Zero Trust‘-Ansatz moderner Systeme für die Sicherung von Unternehmensendpunkten. Jedes Gerät beziehungsweise jeder User wird zunächst standardmäßig als nicht vertrauenswürdig eingestuft, so dass nur minimale Rechte gewährt werden.“
Mehr Vertrauen könne dann durch eine Reihe von schnellen, nicht-intrusiven, aber gängigen Maßnahmen wie der Zwei-Faktor-Authentifizierung aufgebaut werden, von einer KI überwacht. „So hilft ,Zero Trust‘, indem die jüngsten Fortschritte auf dem Gebiet der KI zum Zuge kommen, in Kombination mit User-Awareness die IT-Systeme von Unternehmen gegen Cyber-Attacken zu schützen.“ Dennoch gelte: „Um sich umfassend abzusichern, sollten eben nicht nur technische Sicherheitsvorkehrungen getroffen werden. Durch umfassende Aufklärungskampagnen, Schulungen und Fake-Attacken, können Unternehmen ihre Mitarbeiter mit ins Boot holen und so den Risikofaktor Mensch erheblich verringern.“ Mit der nötigen „Awareness“ für Bedrohungen und dem Wissen zu Angriffsmöglichkeiten bei der gesamten Belegschaft, könne das „Dream Team Mensch und Technik“ nachhaltig für mehr Sicherheit sorgen, betont Baltin abschließend.

Weitere Informationen zum Thema:

bitkom, 05.08.2021
Angriffsziel deutsche Wirtschaft: mehr als 220 Milliarden Euro Schaden pro Jahr

datensicherheit.de, 20.04.2021
Faktor Mensch und Unternehmensnetzwerk laut PSW GROUP wesentliche Cyber-Risiken / PSW GROUP rät zu mehr Awareness und Mitarbeitersensibilisierung

datensicherheit.de, 20.11.2018
Unternehmen: Menschen größte Stärke und Schwäche zugleich / ds-Herausgeber Dirk C. Pinnow erinnert sich an ein Messegespräch mit Dr. Guy Bunker auf der „it-sa 2018“

]]>
https://www.datensicherheit.de/mensch-groesste-schwachstelle-it-sicherheit/feed 0
Globale Verteidigung gegen Ransomware erfolgsentscheidend https://www.datensicherheit.de/globale-verteidigung-gegen-ransomware-erfolgsentscheidend https://www.datensicherheit.de/globale-verteidigung-gegen-ransomware-erfolgsentscheidend#respond Tue, 13 Jul 2021 11:19:16 +0000 https://www.datensicherheit.de/?p=40353 Opfer von Ransomware-Attacken sollten direkt mit lokalen Behörden kooperieren, um das Wissen schnell mit anderen Unternehmen zu teilen

[datensicherheit.de, 13.07.2021] Die Zahl der erfolgreichen Cyber-Angriffe steigt weltweit offensichtlich rasant an. Der Katastrophenfall im Landkreis Anhalt-Bitterfeld hierzulande reiht sich quasi nahtlos in die jüngsten Aufsehen erregenden Attacken (s. z.B. EA-Hack, Colonial Pipeline oder JBS Food) ein. Diese Fälle verdeutlichten, dass die Angreifer nationale und internationale Ziele aus Wirtschaft und öffentlicher Verwaltung gleichermaßen ins Visier nähmen. In Fragen der Cyber-Sicherheit sei daher ein „Silo-Denken“ fehl am Platz, betont Marjorie Dickman, „Chief Government Affairs“ und „Public Policy Officer“ bei BlackBerry. Sie fordert nach eigenen Angaben vielmehr die Etablierung einer globalen Verteidigungsstrategie. Opfer von Ransomware-Attacken sollten direkt mit den lokalen Behörden kooperieren, damit das Wissen über die Details der Attacke schnell mit anderen Unternehmen geteilt werden könne, denn „je umfangreicher die Datenbasis ist, desto besser wird die weltweite Cyber-Resilienz“.

blackberry-marjorie-dickman

Foto: BlackBerry

Marjorie Dickman: Geschlossene Front verbündeter Partner entscheidend für die Stärkung unserer globalen Cyber-Abwehr!

Regierungen beginnen, Bedrohung durch Ransomware sehr ernstzunehmen

„Regierungen weltweit beginnen, die Bedrohung durch Ransomware sehr ernstzunehmen – und das aus gutem Grund: 2021 haben Cyber-Attacken auf die Colonial Pipeline in den USA, die französischen Krankenhäuser Dax und Villefranche-sur-Saône, Nine Entertainment in Australien, JBS Foods und zuletzt die Kaseya-VSA-Lieferkette verdeutlicht, welch erheblichen Schaden Ransomware-Angriffe anrichten können“, berichtet Dickman. Die Cyber-Attacken hätten teils verheerende Ausmaße: Kritische Infrastrukturen (KRITIS) würden lahmgelegt, globale Lieferketten zum Stillstand gebracht, der Betrieb von Krankenhäusern destabilisiert und Unternehmen in die Knie gezwungen.
Als Folge dieser Angriffe erwägten Regierungen auf der ganzen Welt, neue Gesetze zu verabschieden, Ransomware-Angriffe von einer zentralen Stelle analysieren zu lassen und Richtlinien zur rechtzeitigen Meldung durch betroffene Unternehmen einzuführen. Opfer von Ransomware-Attacken sollten die jeweilige Regierung direkt über Angriffe informieren, so dass die Angriffe untersucht und leichter verstanden werden könnten – ein klares Signal, dass Cyber-Bedrohungen sowohl ein nationales als auch ein internationales Sicherheitsproblem darstellten.

Wirksamer Schutz vor Ransomware vermeidet hohe Kosten durch Ausfallzeiten und Lösegeldzahlungen

Die transparente Reaktion auf Cyber-Angriffe sowie die Einführung von standardisierten Abläufen für den effizienten Informationsaustausch zwischen privaten und öffentlichen Stellen verschafften Regierungen und Organisationen eine Chance, sich wirksam vor Ransomware-Bedrohungen zu schützen und hohe Kosten durch Ausfallzeiten und Lösegeldzahlungen zu vermeiden. Dickman betont: „Je mehr Informationen über einzelne Angriffe gesammelt werden, desto besser können sie verstanden, Muster erkannt und ein Profil der Bedrohungsakteure erstellt werden.“
Künstliche Intelligenz (KI) spiele dabeieine zentrale Rolle dabei, dieses kollektive Wissen zu maximieren und Regierungen und Unternehmen mit den Erkenntnissen auszustatten, die sie benötigten, um eine präventive Verteidigung gegen Ransomware-Angriffe aufzubauen. Durch die Analyse von Millionen Malware-Samples verbessere die KI ihre Fähigkeit, bösartige Aktivitäten genau zu identifizieren und zu blockieren. Je umfangreicher die Datenbasis ist, desto besser werde die weltweite Cyber-Resilienz.

Multilateraler Ansatz, um gegen Ransomware und andere Cyber-Angriffe anzukämpfen

Cyber-Bedrohungen seien – ähnlich wie ein Großteil der betroffenen Organisationen selbst – nicht auf nationale Grenzen beschränkt. „Dennoch gelten gesetzliche und regulatorische Befugnisse nur für definierte Rechtsräume wie Nationalstaaten oder Regionen. In Übereinstimmung mit den jüngsten Diskussionen innerhalb der ,G7‘ erfordert die Zukunft einen koordinierten, multilateralen Ansatz, um gegen das ständig wachsende Risiko von Ransomware und anderen Cyber-Angriffen anzukämpfen“, erläutert Dickman.
Böswillige Akteure schlügen grundsätzlich überall dort zu, „wo es eine Schwachstelle, eine Sicherheitslücke oder einen entsprechenden Anreiz gibt“. Vor diesem Hintergrund sei eine geschlossene Front verbündeter Partner entscheidend für die Stärkung unserer globalen Cyber-Abwehr.

Weitere Informationen zum Thema:

datensicherheit.de, 13.07.2021
Landkreis Anhalt-Bitterfeld: Katastrophenfall nach Cyber-Angriff ausgerufen / Katastrophenfall betrifft Verwaltung des Landkreises mit seinen rund 157.000 Einwohnern

datensicherheit.de, 12.07.2021
Zunahme von Ransomware-Angriffen nicht allein technisch zu begegnen / Grenzüberschreitende Bedrohung durch Ransomware erfordert auch Handeln auf politischer Ebene

MDR SACHSEN-ANHALT, 12.07.2021
Anhalt-Bitterfeld Hacker-Angriff: LKA rechnet mit langwierigen Ermittlungen

datensicherheit.de, 09.07.2021
Ransomware-Attacken: Was wir heute von gestern für morgen lernen können / Ed Williams kommentiert aktuelle Hacker-Angriffe mit Ransomware, zeigt Trends auf und gibt Tipps

datensicherheit.de, 05.07.2021
Ransomware-Angriff: Folgen weltweit zu spüren / Zahlreiche IT-Dienstleister, deren Kunden und weitere Unternehmen Opfer von Ransomware geworden

t-online.de, 11.06.2021
Nach Hackerangriff auf EA / Unbekannte stehlen Quellcode von Fifa 21

tagesschau, 10.06.2021
Nach Hackerangriff Fleischproduzent JBS zahlt Lösegeld

tagesschau, 20.05.2021
Nach Hackerangriff / Colonial Pipeline zahlte Lösegeld

]]>
https://www.datensicherheit.de/globale-verteidigung-gegen-ransomware-erfolgsentscheidend/feed 0
Fleischkonzern JBS als warnendes Beispiel: Cyber-Risiken globaler Lieferketten https://www.datensicherheit.de/fleischkonzern-jbs-warnung-beispiel-cyber-risiken-globaler-lieferketten https://www.datensicherheit.de/fleischkonzern-jbs-warnung-beispiel-cyber-risiken-globaler-lieferketten#respond Wed, 09 Jun 2021 15:36:16 +0000 https://www.datensicherheit.de/?p=40038 Hacker-Angriff für Unternehmen und globalen Lieferketten mit zunehmend verheerenden Auswirkungen

[datensicherheit.de, 09.06.2021] Die jüngste Cyber-Attacke auf den weltgrößten Fleischkonzern JBS habe verdeutlicht, dass ein Hacker-Angriff für Unternehmen und die globalen Lieferketten „verheerende Auswirkungen“ haben könnte, kommentiert Eric Milam, „Vice President Research and Intelligence“ bei BlackBerry, und unterstreicht daher, dass gerade kritische Lieferketten gesichert werden müssten.

blackberry-eric-milam

Foto: Blackberry

Eric Milam: Jüngster Angriff auf JBS Foods verdeutlicht anhaltendes Cyber-Risiko für globale Lieferketten

Sicherung kritischer Lieferketten für Cyber-Sicherheit komplexe Herausforderung

Milam: „Der jüngste Angriff auf JBS Foods verdeutlicht das anhaltende Cyber-Risiko für globale Lieferketten und Organisationen, die für wichtige Abläufe in unserer Gesellschaft entscheidend sind. Wir sind uns über die technischen Details dieses Angriffs zwar noch nicht vollkommen im Klaren, aber die Attacke folgt dem Muster des verheerenden Ransomware-Angriffs auf die Colonial Pipeline in den Vereinigten Staaten.“
Gleich, ob es sich um Logistik, Treibstoff oder Lebensmittel handele – die Sicherung der kritischen Lieferketten stellten für die Cyber-Sicherheit „einzigartige und komplexe Herausforderungen“ dar. „Unsere Kunden sollten nicht unter den Auswirkungen von Cyber-Angriffen leiden“, erläutert Milam den Anspruch seines Unternehmens. Mit ihrem auf Prävention ausgerichteten und KI-gesteuerten Ansatz seien sie bei BlackBerry der festen Überzeugung, „dass Malware gestoppt werden kann“.

Prävention auch als Strategie für Lieferketten

Auf „Endpoint Detection and Response“ (EDR) fokussierte Lösungen griffen zu spät ein und beugten Sicherheitsverletzungen nicht vor. „Prävention ist unsere Strategie“, so Milam. Eine Sicherheitsposition, die auf Prävention setzt, beginnt demnach mit der Neutralisierung von Malware vor der Exploitation-Phase der „Kill Chain“.
Indem sie Malware in der Exploitation-Phase stoppten, würden BlackBerry-Lösungen Unternehmen helfen, ihre eigene Widerstandsfähigkeit zu erhöhen sowie „die Komplexität der eigenen Infrastruktur zu reduzieren und das Sicherheitsmanagement zu optimieren“.

Weitere Informationen zum Thema:

datensicherheit.de, 03.06.2021
JBS: Schwerer Ransomware-Angriff auf weltweit größten Fleischlieferanten / Vectra AI und Tenable kommentieren weitreichenden Cyber-Angriff

]]>
https://www.datensicherheit.de/fleischkonzern-jbs-warnung-beispiel-cyber-risiken-globaler-lieferketten/feed 0
Studie von Trend Micro über Sicherheit bei mobilen Betriebssystemen https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen#respond Mon, 20 Aug 2012 15:42:15 +0000 http://www.datensicherheit.de/?p=20615 BlackBerry am sichersten

[datensicherheit.de, 20.08.2012] Während der kanadische Blackberry-Hersteller RIM in jüngster Vergangenheit meist mit schlechten Nachrichten aufwarten muss, gibt es zumindest bei der Sicherheit der Smartphones Positives zu berichten: „BlackBerry 7.0“ ist das mit Abstand sicherste Betriebssystem (2,89 Punkte), gefolgt von „Apple iOS5“ (1,7) und „Windows Phone 7.5“(1,61). Erst auf dem vierten und letzten Platz folgt „Android 2.3“ (1,29) –der Marktführer ist auch bei Cyberkriminellen klare Nummer Eins. Das zeigt eine Studie der Analystenhäuser Altimeter Group, Enterprise Mobility Foundation und Bloor Research in Zusammenarbeit mit Trend Micro, die angesichts der immer zahlreicher werdenden Sicherheitsvorfälle die Sicherheit der vier führenden Plattformen unter die Lupe genommen hat. Untersucht wurden unter anderem integrierte Sicherheitsfunktionen, mobiles Gerätemanagement, Authentifizierung, Firewall und Virtualisierung.
Am sichersten ist der Untersuchung zufolge die BlackBerry-Plattform mit ihren auf Unternehmensanforderungen ausgelegten Sicherheits- und Verwaltungsfunktionen. Dies ist bei den unterschiedlichen Richtlinien für unterschiedliche Benutzerrollen von Vorteil, wenn beispielsweise leitenden Angestellten andere Rechte zugewiesen werden als externen Mitarbeitern. Allerdings gibt es eine Einschränkung im Hinblick auf Funktionen und Schutzvorkehrungen: Solche Vorkehrungen, die im Normalfall aktiviert sind oder sich über den „BlackBerry Enterprise Server (BES)“ aktivieren lassen, greifen nicht, wenn die Benutzer mithilfe von „BlackBerry Internet Services (BIS)“ selbst Änderungen vornehmen. Wenn das Gerät nicht über BES bereitgestellt wird, werden einige der stärksten Schutzvorkehrungen ausgehebelt, beispielsweise das Entfernen des Passwortschutzes.
Mit deutlichem Abstand folgt Apple iOS. Hier ist die Bedrohungslage geringer, weil es sich um ein geschlossenes „Ökosystem“ handelt, bei dem Apple die Kontrolle über Hardware, Software und Apple-Store hat und die Anwendungen filtert, bevor diese für die Allgemeinheit verfügbar sind. Die Plattform bietet von Haus aus viel Schutz, weil die Anwendungen in einer so genannten „Sandbox“ in ihren eigenen Speicherumgebungen ausgeführt werden; das macht es schadhaften Anwendungen sehr schwer, nach Informationen zu spionieren und andere Anwendungen zu beeinflussen. Während bei BlackBerry die IT-Verantwortlichen vollständige Kontrolle über das Endgerät haben, können sie bei iOS-Geräten nur Einstellungen vornehmen, wenn die Benutzer auch die Erlaubnis dazu erteilt haben.

Unterschiedliche Ansätze

Microsoft hat aus den Fehlern der Vergangenheit gelernt und mit Windows Phone ein relativ robustes und sicheres Betriebssystem für Smartphones entwickelt, so das Ergebnis der Studie. Zwar ist die aktuelle Version noch nicht lange genug auf dem Markt, um sich im Unternehmensumfeld durchgesetzt zu haben, aber es lassen sich doch einige gesichert Erkenntnisse aufzeigen: Ähnlich wie bei Android erstellt das Betriebssystem mithilfe von Privilegien und Isolationstechniken Sandbox-Prozesse. Diese bei Windows „Kammern“ genannten Prozesse basieren auf einem Richtliniensystem, das im Gegenzug festlegt, auf welche Systemfunktionen die Prozesse innerhalb einer solchen Kammer zugreifen können.
Bei Android werden die meisten Geräte noch mit Version 2.x und nicht der aktuellen Version 4 ausgeliefert. Es gibt daher keine zentrale Möglichkeit, Betriebssystem-Updates bereitzustellen – so dass viele Benutzer für eine unnötig lange Zeit ohne entsprechenden Schutz auskommen müssen. Demgegenüber stehen Vorteile wie die Tatsache, dass Anwendungen auf das Netzwerk nicht ohne vorherige Zustimmung durch die Benutzer zugreifen können. Doch weil die Benutzer die entsprechende Berechtigung erteilen, ohne die Einzelheiten genau zu studieren, bleibt oft unklar, was die einzelnen Apps genau tun.
Nigel Stanley, Practice Leader Security bei Bloor Research, ist einer der Autoren der Studie. Er sagt: „Viele Sicherheits-Experten, mit denen ich zu tun habe, äußern noch immer große Bedenken, wenn es um den Einsatz privater mobiler Endgeräte im Unternehmen geht, der ja auch noch immer zunimmt. Neben den technischen Herausforderungen stehen Unternehmen vor einem weiteren Problem: Sie müssen erkennen, dass eine durchdachte Sicherheitspolitik sowie Benutzerschulungen unerlässlich sind.”
Raimund Genes, Chief Technical Officer bei Trend Micro und ebenfalls einer der Autoren, ergänzt: „Gerade angesichts des weiter anhaltenden BYOD-Trends muss man festhalten: Jedes mobile Endgerät stellt aus Unternehmenssicht ein potentielles Sicherheitsrisiko dar. Die Studie hat in diesem Zusammenhang einige interessante Ergebnisse zutage gefördert. So haben sich einige mobile Plattformen bei ihrer Weiterentwicklung deutlich sichtbar an Unternehmensanforderungen orientiert, während andere noch immer deutliche Spuren eines endkundenorientierten Ansatzes aufweisen. Die mobilen Plattformen sind also noch nicht in jeder Hinsicht reif für den Unternehmenseinsatz.“

]]>
https://www.datensicherheit.de/studie-trend-micro-ueber-sicherheit-mobilen-betriebssystemen/feed 0