Cylance – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 02 Jun 2019 16:18:09 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen#respond Wed, 25 Apr 2018 19:14:18 +0000 https://www.datensicherheit.de/?p=27480 Cylance gibt zwölf Tipps für bereits und für potenziell Betroffene

[datensicherheit.de, 25.04.2018] Wird jemand nachweislich Opfer eines Identitätsdiebstahls, stecken nicht selten Gruppen der Organisierten Kriminalität (OK) dahinter. Diese operiert länderübergreifend und ist selten dingfest zu machen. Meistens lässt sich zudem nicht mehr eindeutig ermitteln, zu welchem Zeitpunkt genau die Daten kompromittiert wurden.

Opfer eines Identitätsdiebstahls sollten selbst aktiv werden!

Allen von einem Identitätsdiebstahl Betroffenen rät Cylance, selbst aktiv zu werden und nicht auf Dritte zu hoffen.
Dabei müssten sich die Opfer mit einem vermutlich bisher ungekannten Ausmaß an Bürokratie auseinandersetzen und sehr viel Zeit investieren, bis sie annähernd „back to normal“ sind. Eine Identität zu stehlen sei eben sehr viel einfacher als sie zurückzubekommen.
Jon Gross, „Director of Threat Intelligence“, und Sascha Dubbel, „Senior Sales Engineer“, beide Cylance, geben aktuelle Empfehlungen: Diese sollen dazu beitragen, potenziell Betroffene in Zukunft besser zu schützen, und denen, die bereits betroffen sind, einige Maßnahmen an die Hand zu geben, ihre Angelegenheiten nach einem Identitätsdiebstahl wieder in den Griff zu bekommen.

Brisanz wird oft unterschätzt

Eine der jüngst bekannt gewordenen Datenschutzverletzungen größeren Ausmaßes soll beim Finanzdienstleistungsunternehmen Equifax, der größten Wirtschaftsauskunftei der USA, aufgetreten sein. Betroffen gewesen seien über die Hälfte aller US-Amerikaner. Vor Kurzem habe eine Senatsanhörung sogar erbracht, dass diese Datenschutzverletzung noch wesentlich weitreichender sei als von Equifax im September 2017 eingeräumt.
Auch laut der Schutzgemeinschaft für allgemeine Kreditsicherung (Schufa) weise die polizeiliche Kriminalstatistik für 2015 in Deutschland rund 46.000 Fälle von Cyber-Kriminalität im engeren Sinne aus. Betrachtet man alle Fälle mit „Tatmittel Internet“, steige die Zahl sogar auf fast 250.000. Berücksichtigt seien in diesen Zahlen jedoch nur polizeilich registrierte Fälle.
Opfer von Cyber-Kriminalität erstatteten oft aber keine Anzeige, z.B. weil Reputationsverlust befürchtet oder der Schaden nicht bemerkt oder als zu gering erachtet werde. So habe eine Studie in Niedersachsen bereits 2013 errechnet, dass nur rund jeder zehnte Fall aktenkundig gemacht worden sei.
Nach einer repräsentativen Studie des Deutschen Instituts für Wirtschaftsforschung aus dem Jahr 2015 gingen die jährlichen Schäden durch Internetkriminalität in die Milliarden. In den vier besonders bedeutenden Kategorien Phishing, Identitätsbetrug, Waren- und Dienstleistungsbetrug sowie Angriffe mit Schadsoftware beliefen sie sich auf 3,4 Milliarden Euro.

12 Empfehlungen von Cylance:

  1. Frieren Sie Ihre Guthaben ein!
    Selbst, wenn Sie nicht unmittelbar in der Lage sind, die geforderten Buchhaltungsauskünfte bereitzustellen, können Sie ihre Konten online immer sofort sperren.
    Angesichts millionenfacher Identitätsdiebstähle stellt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) Informationen und Sicherheitstests zur Verfügung, mit denen besorgte Bürger überprüfen können, ob ihre E-Mail-Adresse tatsächlich betroffen ist. Um nicht von einem Rechtsanwalt oder einem Inkasso-Büro zu erfahren, dass man Opfer eines Identitätsdiebstahls geworden ist, kann man im Verdachtsfall selbst etwas tun. Sie können beispielsweise Internetregistraturen nach ihrem Namen durchsuchen, simple Google-Alerts setzen, um festzustellen wo und wann Ihr Name auftaucht oder auch eine umgekehrte Bildersuche in Google anstoßen. Wenn bei groß angelegten Identitätsdiebstählen Firmen oder Auskunfteien nicht sofort eine eigene Webseite bereitstellen, auf der Sie überprüfen können, ob Sie betroffen sind oder nicht, pflegt auch das Hasso-Plattner-Institut (HPI) eine übergreifende Datenbank.
  2. Melden Sie den Fall bei den Strafverfolgungsbehörden und erstatten Sie Anzeige!
    Als nächstes sollten Sie auf jeden Fall bei der lokalen Polizeidienststelle Anzeige erstatten. Das müssen Sie persönlich tun sowie zusätzlich eine eidesstattliche Erklärung unterzeichnen, dass Ihre Angaben der Wahrheit entsprechen.
    Die polizeiliche Fall-ID ist die Voraussetzung, um weitere Informationen zur potenziellen Nutzung der betreffenden Identität zu bekommen. Aber auch, um bei den großen Auskunfteien wie beispielsweise Equifax oder der deutschen Schufa eine Betrugswarnung anbringen zu können.
    Erwarten Sie lieber nicht, dass groß angelegte Identitätsdiebstähle aufgeklärt werden. Das gelingt leider nur selten. Identitätsdiebstahl wird zudem nicht in allen Ländern als Verbrechen eingestuft, was die Aufklärungsquote nicht unbedingt nach oben treibt. Die Anzeige bei der Polizei und das entsprechende Aktenzeichen sind nötig, um den Schaden so weit wie möglich zu begrenzen und so viele Informationen wie möglich zu bekommen.
  3. Setzen Sie eine Betrugswarnung!
    Mit dem Aktenzeichen der polizeilichen Strafanzeige sollten Sie dann eine Betrugswarnung bei den Kreditauskunfteien platzieren. Ihre Hausbank hilft Ihnen gegebenenfalls weiter, mit welcher Auskunftei Sie zusammenarbeiten müssen.
    Kreditauskunfteien sind verpflichtet, die jeweils anderen Auskunfteien in Kenntnis zu setzen, sobald sie von einer Betrugswarnung erfahren.
    90-Tage-Alarme sind in aller Regel kostenlos und man kann sie verlängern. Mit einem Aktenzeichen und zusätzlichen Informationen kann man den Zeitraum sogar erheblich ausdehnen.
  4. Wie ist der aktuelle Stand bei Kreditanfragen?
    Solche Auskünfte sind entweder kostenfrei zu bekommen (wie in den USA ein Mal im Jahr), oder man erhält nach Zahlung einer vergleichsweise geringen Gebühr von der Kreditauskunftei eine Kopie des aktuellen Kreditstatus (Selbstauskunft). Den können allerdings auch die Identitätsdiebe selbst anfordern, denn sie sind ja im Besitz aller dazu notwendigen Informationen.
    Ein solcher Bericht listet sämtliche der neu eingegangenen Kreditanfragen auf. Man sollte sich die Mühe machen, jeden Anbieter persönlich zu kontaktieren. Zusätzlich können Sie anhand dieser Auskunft feststellen, ob in Ihrem Namen vielleicht noch weitere Konten eröffnet wurden. Leider kommt man nicht umhin, alle in Frage kommenden Kreditauskunfteien anzusprechen. Die Erfahrung lehrt, dass unterschiedliche Auskunfteien unterschiedliche Verläufe zeigen. Es kommt sogar vor, dass sich die Informationen widersprechen, oder ein Bericht verzeichnet eine zusätzliche Kontoeröffnung, ein anderer aber nicht.
    Das Nachvollziehen der Verläufe und Richtigstellungen im Detail kostet Zeit und Nerven – und nicht immer sind Kreditauskunfteien so entgegenkommend, wie sie es sein sollten, vor allem angesichts der Dimensionen, die der Diebstahl von Identitäten inzwischen angenommen hat.
  5. Die Post
    Wenn Sie vermuten, Opfer eines Identitätsdiebstahls geworden zu sein, sollten Sie sich unbedingt auch an Ihr örtliches Postamt wenden und sicherstellen, dass Ihre Post nicht ohne zusätzliche Verifizierung oder von Ihnen bestätigte Informationen angenommen, gelagert und befördert wird.
  6. Die Telefonnummer
    Es ist wenig überraschend, dass Cyber-Kriminelle Telefonnummern nutzen, um sich zu legitimieren. Etliche Online-Anbieter und Institutionen verwenden Telefonnummern als Mittel zur Verifikation.
    Dabei ist es wohl eher selten, dass diese Unternehmen prüfen, ob es sich bei der Person, die eine bestimmte Telefonnummer verwendet, tatsächlich um die dazu legitimierte handelt. Bei Identitätsdiebstählen wird gerne die Handy-Nummer verwendet. Sie ist inzwischen fast schon zu einem Synonym für die persönliche Identität geworden.
    Das Problem ist, dass Telefonnummern öffentlich zugänglich sind. Jede Art von öffentlichen Aufzeichnungen und Websites wird regelmäßig durchkämmt und die Ergebnisse weiter verkauft. Telefonnummern sollten deshalb unter keinen Umständen zur Authentifizierung und Verifizierung verwendet werden!
    Mit dem oder den Mobilfunkanbietern ist es noch komplizierter, und Kriminelle haben – technisch zwar nicht ganz unkompliziert – weitreichende Möglichkeiten, die verschiedenen Kommunikationskanäle zu infiltrieren, Nachrichten abzufangen oder auch Nummern auf andere Anbieter und Carrier zu portieren (mithilfe der PIN).
    Es kann sogar passieren, dass Kriminelle, neue, mithilfe der Identität des Opfers erstellte Konten, dann ironischerweise selbst mit einer PIN schützen. Das Opfer kann so gut wie nichts dagegen tun, schon gar nicht, wenn der Mobilfunkbetreiber sich nicht kooperativ zeigt.
    Dann hilft nur, sich mit übergeordneten Institutionen in Verbindung zu setzen, die ihrerseits eine Anfrage an den oder die Provider stellen. Anhand der Daten können Sie dann etwa darum bitten, dass keine neuen Konten in Ihrem Namen eröffnet werden, ohne dass die Anfrage zusätzlich geprüft wurde.
  7. Online-Identität und kritische Konten sichern!
    Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen. Im schlimmsten Fall erwischt es kritische Konten wie etwa Bank- und Finanzkonten. Auch wenn es wie eine Binsenweisheit klingt: Aktualisieren Sie alle Passwörter in allen Bereichen und verwenden Sie am besten einen Passwort-Manager!
    Falls vorhanden, stellen Sie sicher, dass Sie die Zwei-Faktor-Authentifizierung für jedes Konto aktivieren, das sie nutzen. Vorzugsweise mit einer neuen Telefonnummer, die durch einen Authentifizierungs-PIN geschützt ist.
    Ihr E-Mail-Konto dient zur Verifizierung und Authentifizierung gegenüber fast alle anderen Online-Identitäten. Verwenden Sie Zwei-Faktor-Authentifizierung oder andere Möglichkeiten der erweiterten Verifizierung. Verwenden Sie das betreffende E-Mail-Konto niemals auf öffentlichen Systemen. Konten von Versorgungsunternehmen sind ebenfalls kritische Accounts, und leider hapert es in der Branche noch an umfassenden IT-Sicherheitsmaßnahmen. Sperren Sie solche Konten, mindestens die unten aufgezählten:

    • Finanzkonten (Bank-, Investitions-, Hypotheken- und Rentenkonten)
    • Konten von Versorgungsunternehmen und Service-Providern (Strom, Wasser,Gas, Kabel, Telefon und was immer Sie sonst noch monatlich abrechnen)
    • E-Mail-Accounts
    • Online-Dienste (Netflix, YouTube, Amazon, Spotify, etc.)
    • Social-Media-Konten (facebook, XING, LinkedIn, Instagram und sämtliche andere Konten, die geeignet sind weitere Informationen einzusammeln)
  8. Steuerrelevant
    Für Finanzämter hat das Thema Identitätsdiebstahl inzwischen höchste Priorität. Gestohlene Sozialversicherungsnummern dienen beispielsweise dazu, gefälschte Steuererklärungen einzureichen und betrügerische Rückerstattungen zu erwirken.
  9. Kontonummern ändern!
    Im Falle eines Identitätsdiebstahls oder eines Verdachts kommen Sie nicht umhin, alle Banken und Finanzinstitute persönlich und unabhängig voneinander zu kontaktieren.
    Sie müssen die Kontonummern ändern und zwar auch die bei allen automatisierten Zahlungssystemen, etwa bei Versorgungsunternehmen, Kreditkartenanbietern und anderen Diensten. Unter Umständen ist es sinnvoll, Kredit- und Debit-Kartennummern zu ändern.
  10. Geburtsurkunde
    Wenn jemand ihre Daten gestohlen hat, um sich eine Kopie der Geburtsurkunde zu beschaffen (was vergleichsweise einfach ist), wird in der Folge kaum noch die Echtheit der Angaben überprüft oder eine Authentifizierung durchgeführt – praktisch für Kriminelle.
  11. Kostenträger benachrichtigen!
    Ein Identitätsdiebstahl verursacht neben anderen schwerwiegenden Folgen nicht zuletzt finanzielle Schäden. Ist es den Tätern vielleicht sogar gelungen, etwas derart Wertvolles wie einen Ausweis in die Finger zu bekommen, kann das Dokument multipel genutzt werden:
    Für Bestellungen im Internet, die man niemals getätigt hat, für Verträge, die man niemals abgeschlossen hat, etwa für Wohnungen und Handys, und nicht zuletzt um Straftaten zu begehen. Man sollte folglich wenigstens die Kostenträger informieren, mit denen man es regelmäßig zu tun hat. Dazu gehören insbesondere Versicherungen wie Kranken- und KFZ-Versicherungen.
    Speziell in Deutschland ist für den Fernabsatz oder das Abschließen von Finanzverträgen allerdings das PostIdent-Verfahren üblich, eine Ausweiskopie reicht nicht aus.
  12. Online-Identität und personenbezogene Daten
    Die meisten Menschen machen sich im Alltag weniger Sorgen um ein einzelnes Dokument. Immer mehr Informationen werden aber in Online-Repositorien vorgehalten und entsprechend häufig kompromittiert. Das kann zu einem sehr viel größeren Problem werden als der Verlust eines einzelnen Dokuments. In jedem Fall handelt es sich um personenbezogene Daten, also die Art von Informationen über die man direkt einen Personenbezug herstellen kann.
    Mit der am 25. Mai 2018 endgültig wirksam werdenden EU-Datenschutz-Grundverordnung (EU-DSGVO) gibt es zudem eine Reihe von neuen Anforderungen – unter anderem die Meldepflicht bei einer Datenschutzverletzung.

Strafrechtliche wie zivilrechtliche Maßnahmen!

Es gebe viele Arten des Identitätsdiebstahls beziehungsweise des Identitätsmissbrauchs. Dabei könnten Vermögensschäden entstehen, aber auch Rufschäden und Cyber-Mobbing seien denkbar.
Ein großes Problem sei auch die Tatsache, dass niemand wisse, ob und wann die gestohlenen Daten tatsächlich benutzt werden. Liegen Anhaltspunkte vor, dass ein Angriff stattgefunden hat, sollte man schnell handeln und auch rechtliche Schritte in Betracht ziehen!
Grundsätzlich seien sowohl strafrechtliche wie zivilrechtliche Maßnahmen möglich, allerdings seien beide in der Praxis naturgemäß schwierig durchzusetzen. Das sollte einen aber trotzdem nicht abschrecken, bestehende Möglichkeiten auszuschöpfen!

Weitere Informationen zum Thema:

datensicherheit.de, 15.09.2011
BullGuard warnt vor ignoriertem Risiko des Online-Identitätsdiebstahls

datensicherheit.de, 26.07.2011
Warnung vor Identitätsdiebstahl: Symantec Intelligence Report Juli 2011 erschienen

]]>
https://www.datensicherheit.de/identitaetsdiebstahl-gefahr-weitreichende-folgen/feed 0
EU-DSGVO ante portas: Über Herausforderungen und Chancen für Unternehmen https://www.datensicherheit.de/eu-dsgvo-ante-portas-ueber-herausforderungen-und-chancen-fuer-unternehmen https://www.datensicherheit.de/eu-dsgvo-ante-portas-ueber-herausforderungen-und-chancen-fuer-unternehmen#respond Fri, 08 Dec 2017 16:00:34 +0000 https://www.datensicherheit.de/?p=27114 Aktuelle Stellungnahme von Dr. Anton Grashion

[datensicherheit.de, 08.12.2017] Nur noch wenige Monate, bis die EU-Datenschutz-Grundverordnung (EU-DSGVO) endgültig in Kraft tritt. Zu den aktuellen Herausforderungen nimmt Dr. Anton Grashion, „Senior Director Product Marketing EMEA“ bei Cylance nachfolgend Stellung.

Jedes Unternehmen sollte eigentlich wissen, was zu tun ist…

Zu der Frage, was Unternehmen generell tun müssen, um den Vorgaben der DSGVO zu entsprechen und was sie inzwischen schon getan haben sollten, erinnert Grashion daran, dass es „jede Menge Beiträge, Empfehlungen und Checklisten“ gibt, die seit Monaten praktisch täglich veröffentlicht werden – eigentlich sollte jedes Unternehmen nun wissen, was zu tun ist.

In einer groben Zusammenfassung gibt er hierzu u.a. folgende Empfehlungen:

  • ein Audit in Bezug auf personenbezogene Daten durchzuführen,
  • sicherzustellen, dass die Firma nachweislich die Vorgaben der DSGVO erfüllt,
  • detaillierte Aufzeichnungen in Hinsicht auf die verarbeiteten Daten zu erstellen und vorweisen zu können,
  • alle Datenschutzhinweise zu überprüfen und zu aktualisieren.

Transparenz, Privacy und Anzeigepflicht

Ferner gilt es laut Grashion, interne Richtlinien und die zugehörigen Prozesse zu überprüfen, denn die DSGVO erfordere neue Prozesse im Hinblick auf die gebotene Transparenz und um die individuellen Rechte jedes Einzelnen im Hinblick auf den Umgang mit seinen Daten umzusetzen. „Privacy by Design“ und „Privacy by Default“ seien zu implementieren.
Die Firmen seien zudem gefordert, bei ihren Mitarbeitern das erforderliche Bewusstsein für die Umsetzung der DSGVO zu schaffen – in diesem Zusammenhang seien Schulungen durchzuführen und Checklisten im Hinblick auf die Datenschutzvorgaben der DSGVO umzusetzen.
Um der Anzeigepflicht bei einem Datenschutzvorfall zu genügen, seien interne Prozesse zu implementieren und Planungen vorzunehmen, was im Falle eines Datenschutzvorfalls zu geschehen hat und in welcher Reihenfolge. Dazu gehöre es, die entsprechenden Compliance-Verantwortlichkeiten personell festzumachen und Budgets anzuweisen. So müsse ein Datenschutzbeauftragter benannt, geschult und in die Lage versetzt werden, dass er seine Aufgabe den Anforderungen entsprechend erfüllen kann.

Zwei Jahre waren Zeit, um die DSGVO-Anforderungen umzusetzen

Dr. Grashion ist nach eigenen Angaben davon überzeugt, dass die gesetzte Frist ausreicht – die Firmen hätten auch jetzt noch Zeit, rechtzeitig zum Stichtag im Mai 2018 fertig zu werden. Natürlich hänge das von der Größe des Unternehmens und dem individuellen Anforderungsprofil ab.
Zu den mit der Umstellung verbundenen Kosten führt er aus, dass es im Wesentlichen zwei Arten von Kosten im Kontext der DSGVO-Einführung gebe: „Zum einen die unumgänglichen Fixkosten und zum anderen die variablen Kosten.“ Zu den Fixkosten gehörten die Aufwendungen, die ein Unternehmen für ein Audit seiner PII-Daten (d.h. persönlich identifizierender Informationen) aufbringen muss. Auch alle Arten von notwendig werdenden Assessments fielen in diesen Bereich. Dazu zählten der mit der Benennung und Etablierung eines Datenschutzbeauftragten verbundene administrative und operationale Aufwand. Ebenso wie ein Berichtswesen, das sicherstelle, die inviduellen Verbraucherrechtssanforderungen und Nachweispflichten zu gewährleisten. Dies seien Vorschriften, denen jede Firma Folge leisten müsse. „Was die Panikmache anbelangt, konzentriert die sich eher auf die variablen Kosten. Die Kosten, die potenziell entstehen, wenn es zu einem Datenschutzvorfall kommt, bei dem personenbezogene Daten betroffen sind,“ erläutert Grashion: In einer vom Beratungsunternehmen Accenture jüngst gemeinsam mit dem Ponemon Institute veröffentlichten Studie würden Angaben von über 90 Prozent gemacht, wenn es um die Folgekosten eines potenziellen Datenschutzvorfalls geht. Gemeint seien Folgekosten, durch entgangene Geschäfte, den entstandenen Rufschaden und natürlich die eigentlichen mit der Datenschutzverletzung assoziierten Strafen. „Es ist also ganz offensichtlich, dass Unternehmen ihre Anstregungen darauf konzentrieren, Datenschutzvorfälle so gut wie möglich zu verhindern, wenn die variablen Folgekosten derart unkalkulierbar sind wie in diesem Fall.“
Es gebe eine ganze Reihe von Technologien und Methoden, die helfen würden, die DSGVO regelkonform umzusetzen. Grashion: „Wir konzentrieren uns dabei in erster Linie darauf, Malware vorausschauend abzuwehren, bekannte Malware und, was noch wichtiger ist, bisher unbekannte Schadsoftware.“

Unternehmen ohnehin der Sicherheit und Compliance verpflichtet

Aus seiner Sicht ist es realistisch, dass die Vorschriften umgesetzt werden und ihre Umsetzung tatsächlich kontrolliert werden kann.
Grashion: „Wenn man einigen der aktuellen Studien Glauben schenken darf, haben doch viele Firmen inzwischen die notwendigen Voraussetzungen geschaffen. Die Einhaltung zu überwachen, dabei sind zunächst die Unternehmen selbst gefragt. Sie müssen die entsprechenden Berichte zur Verfügung zu stellen. Und schließlich sind Regulierer und Regulierungsbehörden angetreten, den Forderungen der DSGVO Nachdruck zu verleihen.“ Wie sich das tatsächlich auswirkt, wenn die ersten Fälle in der Praxis auftreten, das sei noch eine ganz andere Sache.
Etliche Firmen hätten indes beim Schutz von PII-Daten bereits sehr gute Praktiken umgesetzt. Vieles davon habe nun die DSGVO formalisiert und für alle EU-Staaten harmonisiert. „Das halte ich unbedingt für eine gute Sache“, so Grashion.

Hauptaufgaben einer IT-Abteilung im Hinblick auf Compliance-Anforderungen:

Zu den Hauptaufgaben einer IT-Abteilung gehöre es, soweit wie möglich zu verhindern, dass personenbezogene Daten von einer Datenschutzverletzung betroffen werden.
Die Anforderungen der DSGVO seien hinsichtlich der „State of the Art“-Technologien allerdings „etwas vage formuliert“, welche die Firmen einsetzen sollten, um Datenschutzverletzungen vorzubeugen und Angriffe abzuwehren. Da gebe es Einiges an Interpretationsspielraum für Kommentare.
Artikel 29 sei beispielsweise kürzlich um einige spezische Reporting-Empfehlungen bei der Anzeigepflicht erweitert worden. Dabei gehe es insbesondere um Ransomware. Grashion: „Wenn es einer Ransomware gelingt, personenbezogene Daten zu verschlüsseln, dann ist das als Datenschutzverletzung meldepflichtig. Ebenso ist es meldepflichtig, sollten Sie kein ausreichendes Backup dieser Daten gefahren haben. Und selbst wenn Sie ein Backup haben, können die Regulierungsbehörden an dieser Stelle nachfassen, etwa ob Sie ausreichende Datenschutzvorkehrungen getroffen haben, was insbesondere den Schutz vor Malware anbelangt.“ Zudem müsse die Lösung nachweislich einen ausreichenden Malware-Schutz bieten.

Datenschutz stärkt Reputation und Wettbewerbsposition

Regulierer und Regulierungsbehören seien sicherlich nicht dazu da, Firmen unnötig zu bestrafen, welche Opfer einer Datenschutzverletzung geworden sind. Aber diese Kontrollinstanzen sollten in der Lage sein, gute Praktiken aufzuzeigen, die zur Umsetzung der DSGVO geeignet sind.
„Jedes Unternehmen, das in der Lage ist zu zeigen, dass und wie es personenbezogene Daten schützt, wird davon profitieren – insbesondere was seinen Ruf und die Position im Wettbewerb anbelangt“, betont Grashion.

Weitere Informationen zum Thema:

datensicherheit.de, 07.12.2017
Mittelstand befürchtet Benachteiligung durch EU-DSGVO

datensicherheit.de, 06.12.2017
EU-DSGVO: Größere Unternehmen in Deutschland bereiten sich vor

]]>
https://www.datensicherheit.de/eu-dsgvo-ante-portas-ueber-herausforderungen-und-chancen-fuer-unternehmen/feed 0
GhostAdmin 2.0: Botnetz unterstützt Diebstahl von Dateien und kompletten Remotezugriff https://www.datensicherheit.de/ghostadmin-2-0-botnetz-unterstuetzt-diebstahl-von-dateien-und-kompletten-remotezugriff https://www.datensicherheit.de/ghostadmin-2-0-botnetz-unterstuetzt-diebstahl-von-dateien-und-kompletten-remotezugriff#respond Wed, 29 Mar 2017 17:14:14 +0000 http://www.datensicherheit.de/?p=26499 Fast wöchentlich neue Varianten dieser Malware

[datensicherheit.de, 29.03.2017] Im Visier sind im Prinzip alle – vom Restaurant um die Ecke bis zum Fortune-500-Unternehmen. Benutzerkonten, Klarnamen, Kreditkarten- und Sozialversicherungsnummern sind bereits in großem Umfang gestohlen worden. Datenschutzverletzungen sind inzwischen leider an der Tagesordnung und beherrschen in der ein oder anderen Form die Schlagzeilen.

Malware richtet sich unterschiedslos gegen alle

Im Zuge schlagzeilenträchtiger Datenschutzverletzungen und spektakulärer Hackerangriffe wird nur allzu leicht aus den Augen verloren, dass große Unternehmen nicht das einzige Ziel von Attacken sind.
Malware richtet sich unterschiedslos sowohl gegen riesige Datenbanken auf Unternehmensservern als auch gegen einzelne Nutzer und deren Anmeldeinformationen auf Laptops. Vorfälle bezüglich der Letztgenannten gelangen aber eben nicht unbedingt an die Öffentlichkeit.

Traditionelle Antiviren-Lösungen überfordert

„GhostAdmin 2.0“, auch unter dem Namen „Ghost iBot“ bekannt, sei ein jüngst vom „MalwareHunterTeam“ identifiziertes Botnetz. Diese Malware sei sowohl in der Lage Dateien zu stehlen als auch kompletten Remotezugriff zu erlangen – alles auf Basis von „Windows“-Standardbibliotheken.
Seit dieses Botnetz erstmalig Mitte Januar 2017 identifiziert worden sei, seien fast wöchentlich neue Varianten dieser Malware aufgetaucht – und diese eine vor allem eines: eine vergleichsweise niedrige Abwehrrate durch traditionelle Antiviren-Lösungen.
Der komplette Blogpost des Cylance Threat Guidance Teams kann in englischer Sprache online gelsesen werden.

Weitere Informationen zum Thema:

CYLANCE, 28.03.2017
Threat Spotlight: GhostAdmin Malware

datensicherheit.de, 19.01.2017
Forderung für 2017: Sicherheitslücken im Internet der Dinge besser schließen

]]>
https://www.datensicherheit.de/ghostadmin-2-0-botnetz-unterstuetzt-diebstahl-von-dateien-und-kompletten-remotezugriff/feed 0