G Data – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 23 Mar 2024 14:14:41 +0000 de-DE hourly 1 IT-Sicherheitsstrategien deutscher Unternehmen: G DATA CyberDefense warnt vor großen Lücken https://www.datensicherheit.de/it-sicherheitsstrategien-deutschland-unternehmen-g-data-cyberdefense-warnung-groesse-luecken https://www.datensicherheit.de/it-sicherheitsstrategien-deutschland-unternehmen-g-data-cyberdefense-warnung-groesse-luecken#respond Sat, 23 Mar 2024 14:14:41 +0000 https://www.datensicherheit.de/?p=44341 g-data-andreas-lueningLaut einer Studie von G DATA mit Statista und brand eins finden rund 46% der Befragten, dass technische Sicherheitslösungen allein zur Cyber-Abwehr ausreichen.]]> g-data-andreas-luening

Fast die Hälfte der deutschen Geschäftsführungen hält laut G-DATA-Studie Schulungen zur Security Awareness für überflüssig

[datensicherheit.de, 23.03.2024] Eine nach eigenen Angaben repräsentative Umfrage der G DATA CyberDefense AG offenbart „große Lücken in den IT-Sicherheitsstrategien deutscher Unternehmen“, denn demnach hält fast die Hälfte der deutschen Geschäftsführungen „Security Awareness“-Schulungen für überflüssig. Die Notwendigkeit, Angestellte für das Thema IT-Sicherheit zu sensibilisieren, sei indes akuter denn je.

g-data-andreas-luening

Foto: G DATA CyberDefense AG

Andreas Lüning, Vorstand und Mitgründer G DATA: Durch den gezielten Einsatz von Social Engineering nutzen Angreifer menschliche Schwachstellen in der IT-Sicherheitskette aus!

Laut G DATA herrscht in vielen Unternehmen noch immer dringender Handlungsbedarf

Es herrsche in vielen Unternehmen noch immer dringender Handlungsbedarf, denn laut der aktuellen Studie „Cybersicherheit in Zahlen“ (eine Kooperation der G DATA CyberDefense AG mit Statista und „brand eins“) finden rund 46 Prozent der Befragten, „dass technische Sicherheitslösungen allein ausreichen, um Cyber-Bedrohungen abzuwehren“.

Dies berge nicht nur ein erhöhtes Risiko für Cyber-Angriffe wie „Social Engineering“, sondern verstoße künftig gegen kommende gesetzliche Vorgaben wie die NIS-2-Direktive (NIS: „Network and Information Security“ – mit der NIS-2-Richtlinie gelten zukünftig für viele Unternehmen und Organisationen in 18 Sektoren verpflichtende, bei Verstößen mit hohen Geldbußen bewehrte Sicherheitsmaßnahmen und Meldepflichten). Diese Regelung mache die Durchführung von „Security Awareness“-Schulungen für alle Mitarbeiter verpflichtend.

Erkenntnisse aus der Studie beurteilt G DATA als alarmierend

Ein falscher Klick auf einen Phishing-Link genüge, um Cyber-Kriminellen Zugriff auf Unternehmensnetzwerke zu gewähren. Daher sei es alarmierend, dass laut der aktuellen Studie fast die Hälfte der Befragten findet, dass technische Sicherheitslösungen wie Firewalls und Antivirensoftware zum Schutz vor Cyber-Bedrohungen ausreichten. Zusätzlich gäben mehr als ein Drittel der Befragten an, „Security Awareness“-Schulungen ausschließlich auf IT-Mitarbeiter in ihrem Unternehmen zu beschränken. Diese Einschränkung berge jedoch ein erhebliches Risiko, denn die gesamte Belegschaft müsse in der Lage sein, potenzielle Bedrohungen zu erkennen und zu melden.

Ein Beispiel hierfür sei etwa der Buchhalter, der bei unzureichender Sensibilisierung eine gefälschte Rechnung akzeptiert oder das HR-Team, welches in einer gefälschten Bewerbung versehentlich einen Phishing-Link anklickt. Des Weiteren zögerten rund 33 Prozent aufgrund hoher Kosten, IT-Sicherheitsschulungen durchzuführen. Während aber die Ausgaben für Schulungen als hoch angesehen würden, seien die Kosten eines Cyber-Angriffs oft um ein Vielfaches höher. Daher sei die Investition in die Sensibilisierung der Angestellten langfristig kosteneffizienter als die Bewältigung der Folgen eines erfolgreichen Angriffs.

Plädoyer von G DATA: Umdenken unerlässlich, insbesondere angesichts der NIS-2-Direktive

Andreas Lüning, Vorstand und Mitgründer der G DATA CyberDefense AG, kommentiert: „Die Studienergebnisse verdeutlichen ein grundlegendes Missverständnis darüber, wie Cyber-Kriminelle bei ihren Angriffen agieren und wie sich Unternehmen wirksam vor ihnen schützen. Durch den gezielten Einsatz von ,Social Engineering’ nutzen Angreifer menschliche Schwachstellen in der IT-Sicherheitskette aus, was alle Mitarbeitenden unabhängig von ihrer Position zu potenziellen Einfallstoren macht.“

Vor diesem Hintergrund sei ein Umdenken unerlässlich, insbesondere angesichts der bevorstehenden NIS-2-Direktive, welche ein erhöhtes gemeinsames Cyber-Sicherheitsniveau in der EU anstrebe und verpflichtende IT-Sicherheitsmaßnahmen in wichtigen und wesentlichen Sektoren vorschreibe.

G DATA unterstreicht entscheidende Rolle von IT-Sicherheitsschulungen

In der heutigen Unternehmenslandschaft sei die Rolle von „Security Awareness“-Schulungen entscheidend, denn mit ihnen würden Mitarbeiter zu einem integralen Bestandteil der Abwehrstrategie gegen Cyber-Bedrohungen. Darüber hinaus dienten IT-Sicherheitsschulungen der zukünftigen Einhaltung gesetzlicher Vorschriften wie der NIS-2-Direktive.

Die kontinuierliche Weiterbildung der Mitarbeiter ermöglicht es Unternehmen, sich proaktiv auf neue Bedrohungen vorzubereiten und schnell darauf zu reagieren. Letztendlich sollten IT-Sicherheitsschulungen als Teil einer umfassenden IT-Sicherheitsstrategie betrachtet werden, „die sowohl die technische als auch menschliche Komponente umfasst und darauf abzielt, die Resilienz des Unternehmens gegenüber Cyber-Angriffen zu stärken“.

G DATA stellt Studie zur Cyber-Sicherheit zum Download bereit

„Cybersicherheit in Zahlen“ zeichne sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: „Die Researcher und Marktforscher von Statista haben Zahlen, Daten und Fakten aus mehr als 300 Statistiken zu einem einzigartigen Gesamtwerk zusammengeführt.“

Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Fachleute von Statista hätten die Befragung eng begleitet und könnten dank einer Stichprobengröße, welche weit über dem branchenüblichen Standard liege, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA CyberDefense
Cybersicherheit in Zahlen

]]>
https://www.datensicherheit.de/it-sicherheitsstrategien-deutschland-unternehmen-g-data-cyberdefense-warnung-groesse-luecken/feed 0
Urlaubszeit: Dienst-Smartphones können unterwegs zur Gefahr für Unternehmen werden https://www.datensicherheit.de/urlaubszeit-dienst-smartphone-unterwegs-gefahr-unternehmen https://www.datensicherheit.de/urlaubszeit-dienst-smartphone-unterwegs-gefahr-unternehmen#respond Wed, 21 Jun 2023 19:39:24 +0000 https://www.datensicherheit.de/?p=43283 g-data-urlaub-umfrage-2023-dienst-smartphone-wlanIm Urlaub spart öffentliches WLAN mobile Daten und Kosten – auch für das Dienst-Smartphone, aber gefährlich, denn Kriminelle nutzen es als Einfallstor.]]> g-data-urlaub-umfrage-2023-dienst-smartphone-wlan

Laut Umfrage von G DATA nutzen über 80 Prozent der Deutschen auf Reisen freies WLAN mit ihrem Firmen-Smartphone

[datensicherheit.de, 21.06.2023] G DATA warnt zum Sommerbeginn 2023, dass das Dienst-Smartphone im Urlaub zur Gefahr für Unternehmen werden kann. Denn: „Unterwegs spart öffentliches WLAN mobile Daten und Kosten. Das ist auch mit dem Diensthandy bequem, aber gefährlich, denn Kriminelle nutzen es als Einfallstor.“ Die nach eigenen Angaben repräsentative „CyberDefense“-Umfrage von G DATA zum Gebrauch von Firmengeräten im Urlaub offenbart demnach „Nachholbedarf bei der IT-Sicherheit“: Vier von fünf Personen verwendeten mit ihrem dienstlichen Smartphone freies WLAN und riskierten, „dass vertrauliche Daten von ihrem Unternehmen in die Hände von Cyber-Kriminellen geraten“. Die repräsentative Umfrage sei von der OmniQuest GmbH im Auftrag der G DATA CyberDefense AG im Juni 2023 mit insgesamt 1.000 Internetnutzern aus Deutschland durchgeführt worden. G DATA gibt nun in seiner aktuellen Stellungnahme fünf Tipps, „was vor Urlaubsbeginn in Sachen IT-Sicherheit wichtig ist“:

g-data-urlaub-umfrage-2023-dienst-smartphone-wlan

Abbildung: G DATA

Ergebnisse der repräsentativen „CyberDefense“-Umfrage 2023 von G DATA

Großes Smartphone-Sicherheitsrisiko: Freies WLAN ohne VPN (nicht nur) im Urlaub

„IT-Sicherheit kennt keine Ferien“ – eine repräsentative G-DATA-Umfrage zum Reiseverhalten zeige, „dass bei jedem zweiten Deutschen auch ein Smartphone oder Tablet von der Firma mit im Gepäck ist“. Das Problem sei: Vier von fünf der befragten Personen nutzten mit ihrem dienstlichen Gerät öffentliches WLAN im Hotel, am Bahnhof oder am Flughafen. Nur jeder Zweite setze dabei auf eine sichere Verbindung mit einem „Virtual Private Network“ (VPN). In kostenfreien WLAN-Hotspots lauere eine große Bedrohung: Cyber-Kriminelle könnten sich zwischen Nutzer und Zugriffspunkt schalten und auf diese Weise E-Mails, Kreditkartendaten oder Log-in-Daten für das Firmennetzwerk mitlesen. Um die Unternehmensdaten zu schützen und Missbrauch zu verhindern, sollte die IT-Sicherheit in den Ferien mit Dienst-Smartphone nicht vernachlässigt werden.

Ob als Navigationsgerät bei der selbst geplanten Entdeckungstour im Urlaubsort oder als Kameraalternative für Erinnerungen – das Smartphone ist auch auf Reisen offensichtlich unverzichtbar. Frei verfügbares WLAN im Café oder an anderen öffentlichen Orten erscheine bei Verbindungsproblemen oder aus Kostengründen verlockend, „denn es verspricht eine stabile und schnelle Verbindung“. Laut der aktuellen G-DATA-Urlaubsumfrage nutzten 82,4 Prozent der Reisenden mit Dienstgerät öffentliches WLAN und riskierten damit, „dass Cyber-Kriminelle Zugang zu Firmendaten bekommen“. Frei verfügbare WLAN-Netze seien in der Regel nicht verschlüsselt oder passwortgeschützt. Cyber-Kriminelle könnten hierdurch den Datenstrom mitlesen oder Schadsoftware auf das Gerät schleusen. Nur die Hälfte der Reisenden mit Smartphone oder Tablet nutzten VPN, um sich sicher im Internet zu bewegen.

Unternehmen sollten VPN-Software nutzen – insbesondere, wenn Smartphones und Tablets auch privat genutzt werden

„Unternehmen sollten auf eine VPN-Software nicht verzichten, wenn sie die Möglichkeit bieten, Smartphones und Tablets auch privat zu nutzen“, rät Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense, und führt aus: „Öffentliche WLAN-Netze zum Surfen oder USB-Anschlüsse zum Laden können riskant sein.“ Um Mitarbeiter für die Gefahren im Urlaub zu sensibilisieren und eine höhere Sicherheit zu gewährleisten, rät er zu sogenannten Security Awareness Trainings.

Generell gelte für den Urlaub mit internetfähigen Geräten, egal ob Privat- oder Firmengerät: Sie sollten so wenig Daten wie möglich enthalten. Wichtig sei es außerdem, alle Anwendungen mit Updates auf den neuesten Stand zu bringen – vom Betriebssystem über die Apps, bis hin zur Sicherheitssoftware.

5 Sicherheitstipps von G DATA für den digitalen Reisekoffer mit Smartphone und Tablet

Backups machen!
Vor Reiseantritt sind Datensicherungen von wichtigen Informationen, Fotos und Kontakten sinnvoll. Durch Sicherung auf einem Speichermedium oder in der „Cloud“ lassen sich diese im Falle eines Geräteverlusts schnell wiederherstellen. Generell gilt: So wenig vertrauliche Daten wie möglich in den Urlaub mitzunehmen!

Security-Software installieren!
Eine leistungsfähige Sicherheitslösung gehört zur Grundausstattung jedes PCs und Mobilgeräts. Neben einem effektiven Viren-Schutz sollte diese auch einen Spam-Filter, eine Firewall und einen Echtzeitschutz gegen Online-Bedrohungen umfassen. Wenn das Handy abhandenkommt, lassen sich Daten häufig auch aus der Ferne löschen.

Updates durchführen!
Ein aktuelles Betriebssystem sowie Updates von Anwendungen und Apps schließen kritische Sicherheitslücken. Angriffe laufen somit ins Leere und der Computer oder das mobile Gerät bleiben sicher.

VPN-Software installieren!
VPN sorgt für eine sichere Verbindung durch eine verschlüsselte Übertragung von Daten. Diese sind von außen nicht einsehbar und können von Cyber-Kriminellen nicht entschlüsselt werden.

Powerbank oder USB-Kondom einpacken!
USB-Ladestationen bieten Cyber-Kriminellen viel Raum, um Schaden anzurichten. Eine Alternative zu öffentlichen Ladeorten ist die eigene Powerbank. USB-Ladestationen sollten nur mit einem sogenannten USB-Kondom genutzt werden, das in keinem Gepäck fehlen sollte. Es schützt beim Aufladen vor Datenableitung und wird zwischen Ladekabel und Buchse gesteckt, so dass nur der Strom zum Aufladen fließt.

Mehr Tipps für eine sichere Reise mit digitalen Geräten lässt sich im G-DATA-Ratgeber „Sicher im Urlaub“ finden. Im aktuellen Blog-Artikel „Reisen ohne Cyber-Stress: Tipps für einen sicheren Urlaub“ gibt Berghoff noch weitere Informationen zu sicheren Ferien mit dem Smartphone.

Weitere Informationen zum Thema:

G DATA CyberDefense, Joy Linders, 21.06.2023
Reisen ohne Cyber-Stress: Tipps für einen sicheren Urlaub

G DATA Ratgeber
Sicher im Urlaub / Reisen ohne Cyber-Stress

datensicherheit.de, 21.06.2023
Cybersecurity auch im Urlaub: Schutz vor Datenverlust, Identitätsdiebstahl und Malware-Infektionen / Besondere Vorsicht ist in unbekannten Umgebungen geboten – insbesondere im Urlaub

datensicherheit.de, 31.08.2021
4 McAfee-Tipps zum Schutz der Tablets und Smartphones im Familienurlaub / McAfee gibt Sicherheits-Tipps, da die Anzahl gezielter Angriffe auf Mobile Devices um mehr als hundert Prozent gestiegen ist

datensicherheit.de, 24.06.2021
Urlaubszeit ist auch Phishing-Hochsaison / Neue Webroot-Analyse zeigt Raffinesse Cyber-Krimineller auf, sich saisonale Aufmerksamkeit für Phishing-Attacken nutzbar zu machen

]]>
https://www.datensicherheit.de/urlaubszeit-dienst-smartphone-unterwegs-gefahr-unternehmen/feed 0
Ein Drittel der deutschen Angestellten gefährdet IT-Sicherheit des Unternehmens https://www.datensicherheit.de/ein-drittel-deutschland-angestellten-gefaehrdung-it-sicherheit-unternehmen https://www.datensicherheit.de/ein-drittel-deutschland-angestellten-gefaehrdung-it-sicherheit-unternehmen#respond Thu, 12 Jan 2023 17:18:49 +0000 https://www.datensicherheit.de/?p=42776 g-data-andreas-lueningIT-Verantwortliche stehen im Zugzwang, für Security Awareness zu sorgen – dies zeigt eine aktuelle Studie von G DATA in Zusammenarbeit mit statista und brand eins.]]> g-data-andreas-luening

Laut Studie von G DATA: Wissen um IT-Sicherheit im Gesundheitssektor am geringsten

[datensicherheit.de, 12.01.2023] „In puncto IT-Security haben Mitarbeitende in deutschen Unternehmen einen großen Nachholbedarf: Fast 34 Prozent haben nur geringe oder sehr geringe Kompetenzen und riskieren damit die Sicherheit ihrer Firma vor Cyber-Angriffen“, meldet G DATA CyberDefense in einer aktuellen Stellungnahme. Im Vergleich zum Vorjahr (2022) sei der Wert angestiegen, so dass IT-Verantwortliche im Zugzwang stünden, für „Security Awareness“ zu sorgen. Dies werde durch die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit statista und „brand eins“ belegt.

g-data-andreas-luening

Foto: G DATA CyberDefense AG

Andreas Lüning: Security Awareness muss Teil eines jeden IT-Sicherheitskonzepts im Unternehmen werden!

Schlechtes Wissen rund um IT-Sicherheit – Belegschaft nicht für den Ernstfall eines Angriffs gewappnet

Cyber-Kriminelle hätten leichtes Spiel in deutschen Unternehmen: „Durch das schlechte Wissen rund um IT-Sicherheit, ist die Belegschaft nicht für den Ernstfall eines Angriffs gewappnet.“ Mehr als ein Drittel der Umfrageteilnehmer bewertet demnach die persönliche Kompetenz mit „gering“ oder „sehr gering“. Nur jeder zehnte Arbeitnehmer sehe bei sich selbst „sehr große“ Fähigkeiten in diesem Bereich.

„Im Vergleich zu 2021 stieg der Wert derjenigen, die sich für wenig bis gering qualifiziert halten, um rund sieben Prozent an.“ Daraus ergebe sich ein dringender Handlungsbedarf, denn Cyber-Angriffe auf Unternehmen seien schnell erfolgreich oder fielen gravierender aus, „wenn die Belegschaft nicht weiß, was im Ernstfall zu tun ist“. Nötig sei ein hoher Grad an „Security Awareness“, um Mitarbeiter zu einem Teil der unternehmenseigenen Cyber-Abwehr zu machen.

„Vielen Mitarbeitenden in Unternehmen fehlt es an Grundwissen zur IT-Sicherheit. Das ist alarmierend. Cyber-Kriminelle haben so ein zu leichtes Spiel. Daher ist es wichtig, den Grad an ,Security Awareness’ zu steigern und das Personal entsprechend zu schulen. Dies muss Teil eines jeden IT-Sicherheitskonzepts im Unternehmen werden“, kommentiert Andreas Lüning, Gründer und Vorstand der G DATA CyberDefense AG.

Gesundheits- und Sozialsektor leidet an IT-Kompetenzmangel

Die Belegschaft in den Branchen Telekommunikation und Informationsdienstleistungen verfügten über das höchste Wissen im Bereich IT-Sicherheit. Gute Kompetenzen bescheinigten sich ebenfalls die Mitarbeiter der Finanz- und Versicherungsdienstleister. Das Schlusslicht bilde dagegen der Bereich Gesundheit und Soziales.

„Gerade im Gesundheitswesen stehen aktuell einige Digitalisierungsprojekte an, zum Beispiel die Digitale Patientenakte. Mitarbeitende leiden aber gerade in diesem und im Sozialbereich unter einer hohen Arbeitsbelastung, die in diesem Fall die IT-Sicherheit gefährdet.“

Die nun vorliegende neue Studie „Cybersicherheit in Zahlen“ zeichne sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. statista-Experten hätten die Befragung durchgeführt und könnten dank einer Stichprobengröße weit über dem branchenüblichen Standard „belastbare und valide Marktforschungsergebnisse“ im Heft „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA
Cybersicherheit in Zahlen / Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

datensicherheit.de, 10.01.2023
Gesundheitswesen: IT-Sicherheit muss verbessert werden / Christoph Saatjohann erforscht an der der FH Münster Schwachstellen der medizinischen IT-Infrastruktur

datensicherheit.de, 18.11.2022
Herausforderungen an Cyber-Sicherheit im Gesundheitswesen: Personalmangel, Investitionsstau und Verquickung von IT mit OT / Jüngster dramatischer Cyber-Angriff auf Medibank Anlass zur Stellungnahme von Bernard Montel zur Cyber-Sicherheit im Healthcare-Bereich

datensicherheit.de, 18.10.2022
Ransomware: Ein Viertel aller betroffenen Gesundheitseinrichtungen muss Betrieb einstellen / Trend-Micro-Studie weist Lieferketten als Ransomware -Hauptrisikoquelle aus

]]>
https://www.datensicherheit.de/ein-drittel-deutschland-angestellten-gefaehrdung-it-sicherheit-unternehmen/feed 0
Ginzo-Stealer: Gratis-Malware als Martkeinstieg https://www.datensicherheit.de/ginzo-stealer-gratis-malware-markteinstieg https://www.datensicherheit.de/ginzo-stealer-gratis-malware-markteinstieg#respond Thu, 21 Apr 2022 17:40:14 +0000 https://www.datensicherheit.de/?p=41691 Neukunden mit attraktivem Gratis-Angebot für Malware locken und später kostenpflichtige Lösungen verkaufen

[datensicherheit.de, 21.04.2022] Was für Anbieter legitimer Software schon lange üblich sei, werde gerade auch zum Trend in der „Malware-Branche“: Neukunden mit attraktiven Gratis-Angeboten locken und ihnen nach und nach kostenpflichtige Lösungen verkaufen. Der von Malware-Forschern bei G DATA CyberDefense entdeckte „Ginzo-Stealer“ folge genau diesem Muster und habe es auf Passwörter, Krypto-Währungen und Systemdaten abgesehen.

Bereits im März 2022 haben Malware-Forscher neuen Schädling Ginzo entdeckt

Bereits im März 2022 hätten Malware-Forscher von G DATA CyberDefense einen neuen Schädling namens „Ginzo“ entdeckt. Auch wenn über diesen Neuling auf der technischen Seite nichts allzu überraschend Neues zu vermelden sei, so sei „Ginzo“ doch in einer Hinsicht bemerkenswert: Anders als bei den meisten Schadprogrammen böten die Macher diese Malware gratis in Untergrundforen an.

Die Gründe dafür seien vielfältig: Eine Kampagne zum Aufbau eines guten Rufes in der Szene sei dabei ebenso möglich, wie eine kluge Marketing-Kampagne. Das wäre eine klassische Strategie – so sei es auch bei legitimen Anbietern nicht unüblich, ein Werkzeug während der Markteinführung gratis anzubieten. Zu einem späteren Zeitpunkt ein Bezahlmodell einzuführen, wäre dann der nächste Schritt – „wenn das Werkzeug einmal etabliert genug ist und eine ausreichend große Anwenderschaft hat“.

Klares Zeichen, dass Malware Ginzo derzeit sehr aktiv zum Einsatz kommt

Bis jetzt scheine der Erfolg den Machern hinter „Ginzo“ zumindest in dieser Hinsicht Recht zu geben: „Wir haben innerhalb von nur zehn Tagen 400 neue Varianten von ,Ginzo‘ gesichtet“, berichtet Karsten Hahn, „Malware Analyst“ bei G DATA CyberDefense. Er betont: „Das ist ein klares Zeichen dafür, dass die Malware derzeit sehr aktiv zum Einsatz kommt.“

„Ginzo“ sei ein „Information Stealer“, der es nicht nur auf im Browser gespeicherte Passwörter, sondern auch auf Krypto-Währungen und Systemdaten abgesehen habe – und auch Zugangstokens für „Discord“ abgreife. Kunden von G seien davor geschützt.

Weitere Informationen zum Thema:

G DATA, Karsten Hahn, 21.04.2022
Criminals provide Ginzo stealer for free, now it is gaining traction

]]>
https://www.datensicherheit.de/ginzo-stealer-gratis-malware-markteinstieg/feed 0
Discord-Konten: Cyber-Kriminelle stehlen Zugangsdaten https://www.datensicherheit.de/discord-konten-cyber-kriminelle-diebstahl-zugangsdaten https://www.datensicherheit.de/discord-konten-cyber-kriminelle-diebstahl-zugangsdaten#respond Tue, 12 Apr 2022 19:11:04 +0000 https://www.datensicherheit.de/?p=41680 Seit Jahresanfang 2022 knapp 70 neue Schädlingsfamilien entdeckt, welche Discord-Konten ins Visier nehmen

[datensicherheit.de, 12.04.2022] Laut einer aktuellen Warnung der G DATA CyberDefense AG sind Zugänge zu „Discord“-Konten zurzeit bei Cyber-Kriminellen heiß begehrt: Das eigene „Malware-Analyse“-Team hat demnach seit Jahresanfang 2022 knapp 70 neue Schädlingsfamilien entdeckt, welche Konten von „Gamern“ und „Influencern“ auf der Plattform für Video- und Sprachkonferenzen im Visier hätten – und ständig kämen neue dazu.

Discord – reichweitenstarke Plattform für Chats, Video- und Sprachkonferenzen

„Discord“, die reichweitenstarke Plattform für Chats, Video- und Sprachkonferenzen, sei aktuell ein beliebtes Angriffsziel für Cyber-Kriminelle. Eine aktuelle Untersuchung des „Malware-Analyse“-Teams von G DATA CyberDefense zeige, dass aktuell viele neue Schadprogramme im Umlauf seien, um sogenannte Zugangstoken der „Discord“-Nutzer zu stehlen.

Diese funktionierten wie ein Schlüssel: „Wer das richtige vorweisen kann, bekommt Zugang zum Konto.“ Eine Stichprobe aus den letzten vier Monaten habe alleine knapp 70 verschiedene Familien von „Discord“-Stealern gezeigt. In erster Linie seied die „Discord“-Clients für „Microsoft Windows“ Ziel dieser Angriffe.

Immer mehr etablierte Malware-Suiten rüsten momentan Discord Stealer nach

„Das ist eine besorgniserregend hohe Anzahl“, betont Karsten Hahn, „Malware Analyst“ bei G DATA CyberDefense, und führt weiter aus: „Immer mehr etablierte Malware-Suiten wie etwa ,Redline‘ rüsten momentan solche ,Discord Stealer‘ nach. Für Menschen mit kriminellen Absichten ist es erschreckend einfach, an tatsächlich nutzbaren Quellcode für Schadsoftware zu kommen.“

Verbreitet würden die aktuellen „Discord Stealer“ per E-Mail, aber auch durch kompromittierte Downloads und gecrackte Spiele. Die Schadprogramme manipulierten die Dateien des „Discord“-Clients. Daher müssten Anwender nach Entdeckung der Schadsoftware den „Discord“-Client neu installieren und ihr Passwort umgehend ändern, um die Täter auszusperren. Damit verliere der alte Token automatisch seine Gültigkeit und werde für Cyber-Kriminelle wertlos.

Bekanntere Streamer bzw. Online Celebrities sowie Influencer nutzen oft Discord als Kommunikationsplattform

Bekanntere Streamer und andere „Online Celebrities“ sowie sogenannte Influencer nutzten oft „Discord“ als Kommunikationsplattform. „Dort halten sie mit ihren ,Communities‘ Kontakt, werben für ihre Inhalte, verkaufen Produkte, koordinieren Veranstaltungen und bieten den Teilnehmenden eine Chatplattform zum Austausch.“ Wer ein fremdes „Discord“-Konto übernimmt, habe damit auf alles Zugriff, was der Nutzer darüber kommuniziert hat. Schaffe es jemand, das Konto eines bekannteren „Twitch Streamer“ oder eines „YouTuber“ zu übernehmen, habe dies unmittelbare Auswirkungen.

Derzeit kämen laufend neue „Discord Stealer“ hinzu, welche von G-DATA-Sicherheitslösungen identifiziert und abgewehrt würden. Um sich vor Diebstahl und Missbrauch des eigenen Kontos wirkungsvoll zu schützen, seien vier Schritte erforderlich:

1. Schritt
Eine aktuelle Schutzlösung installieren und aktuell halten.

2. Schritt
Bei einer Infektion den „Discord“-Client neu installieren und das Passwort ändern.

3. Schritt
Zwei-Faktor-Authentifizierung aktivieren, sofern noch nicht geschehen.

4. Schritt
Skeptisch gegenüber spontanen Direktnachrichten sein, in denen der vermeintliche Absender um Geld bittet.

Weitere Informationen zum Thema:

G DATA Blog, Tim Berghoff, 12.04.2022
Gamer, Streamer, YouTuber: Lukrative Einnahmequelle für Kriminelle

]]>
https://www.datensicherheit.de/discord-konten-cyber-kriminelle-diebstahl-zugangsdaten/feed 0
Cyber-Sicherheit: Jeder Zweite möchte nur maximal 10 Euro investieren https://www.datensicherheit.de/cyber-sicherheit-jeder-zweite-maximal-10-euro-investieren https://www.datensicherheit.de/cyber-sicherheit-jeder-zweite-maximal-10-euro-investieren#respond Fri, 03 Dec 2021 09:23:53 +0000 https://www.datensicherheit.de/?p=41194 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefensePersonen ab 50 Jahren sind grundsätzlich bereit, Geld für ihre IT-Sicherheit auszugeben, und haben auch klare Vorstellungen davon wie viel bzw. wenig… ]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Wer einen PC oder ein Smartphone nutzt, sollte sich auch unbedingt mit der Sicherheit seiner dort gespeicherten Daten auseinandersetzen

[datensicherheit.de, 03.12.2021] Nach aktuellen Erkenntnissen der G DATA CyberDefense AG geben jüngere Menschen im Alter unter 30 Jahren mehr Geld als ältere Nutzer aus, um digitale Endgeräte zu schützen. „Wer einen PC oder Smartphone nutzt, sollte sich auch mit dem Schutz seiner Daten auseinandersetzen. Doch wie viel ist ihnen die Sicherheit wert?“ Die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit statista und „brand eins“ belegt demnach: „Jeder Zweite will maximal zehn Euro monatlich investieren.“

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: 13 Prozent mit sehr großer IT-Sicherheitskompetenz bereit, zwischen 100 und 200 Euro pro Monat zu investieren

19% der Befragten investieren kein Geld in die Sicherheit ihrer Daten

Für den Schutz der eigenen Daten gebe es viele verschiedene Anbieter und Preisspannen. Das Ergebnis der Studie von G DATA CyberDefense in Zusammenarbeit mit statista und „brand eins“ zeige jedoch: „Personen ab 50 Jahren sind zwar grundsätzlich bereit, Geld für ihre IT-Sicherheit auszugeben, und haben auch klare Vorstellungen davon, wie viel sie bereit sind zu investieren. Mehr als 40 Prozent wollen höchstens zehn Euro im Monat ausgeben, 19 Prozent der Befragten investieren kein Geld in den Schutz ihrer Daten.“
Eine mögliche Erklärung dafür sei, dass jüngere Personen unterschiedliche Anforderungen an ihre Endgeräte und somit auch an das eigene IT-Sicherheitssystem hätten. Daher sei auch jeder dritte Befragte unter 30 bereit, zwischen zehn und 50 Euro für die IT-Sicherheit auszugeben. Während Ältere das System allgemein von externen Zugriffen sichern wollten, gehe es bei Jüngeren um gezielte Maßnahmen wie Passwortmanager, VPNs, Malwareschutz oder auch Cloud-Dienste, um Daten zu sichern.

Persönliche Anforderungen an die IT-Sicherheitslösung sowie Bedienbarkeit und Komfort spielen eine wichtige Rolle

Die persönlichen Anforderungen an die IT-Sicherheitslösung spielten eine wichtige Rolle. Die Bemessung der Kosten hänge davon ab, ob jeder einzelne Nutzer ausschließlich auf kostenfreie Angebote setzt oder mit einer Kombination aus kostenlosen und kostenpflichtigen Lösungen arbeitet. Bedienbarkeit und Komfort seien ebenfalls wichtige Faktoren.
„Je weniger bewandert Anwenderinnen und Anwender im Bereich der IT-Sicherheit sind, desto weniger geben sie für die Sicherheit aus. Das klingt zwar widersinnig, aber wir müssen uns hier vergegenwärtigen, dass diese Menschen die potenziellen Risiken entweder nicht kennen oder sie für sich nicht als relevant betrachten. Gegen ein Risiko, das man nicht kennt, kann sich auch nicht schützen und gibt daher auch kein Geld dafür aus“, erläutert Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense. Dass man in IT-Sicherheit investieren müsse, sei vielen Menschen klar. Zwischen zwölf und 120 Euro pro Jahr sei den allermeisten die Sicherheit wert, mit Tendenz nach oben. Berghoff: „Ein gutes Grundschutzpaket für die eigenen Geräte bekommt man für dieses Geld definitiv.“

Befragte mit großem IT-Sicherheitswissen sind durchaus bereit, mehr Geld auszugeben

Die Investitionsbereitschaft in IT-Sicherheit hänge von der Kompetenz der Nutzer ab. So seien Befragte mit einem großen IT-Sicherheitswissen bereit, mehr Geld auszugeben. Das zeige die aktuelle Umfrage: „13 Prozent mit einer sehr großen IT-Sicherheitskompetenz sind bereit, zwischen 100 und 200 Euro pro Monat zu investieren. Im Gegensatz dazu wollen nur 36 Prozent der Personen mit einer sehr geringen Kompetenz maximal zehn Euro für den Schutz ihrer Geräte ausgeben.“ Ein weiteres Drittel setzt hier auf kostenlose Angebote.
„Cybersicherheit in Zahlen“ zeichne sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Experten von statista hätten die Befragung durchgeführt und könnten dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liege, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA
Cybersicherheit in Zahlen / Wir machen Komplexes verständlich. / Auf 104 Magazinseiten.

]]>
https://www.datensicherheit.de/cyber-sicherheit-jeder-zweite-maximal-10-euro-investieren/feed 0
Datenschutz: Nur 45 Prozent der Deutschen vertrauen Behörden und Institutionen https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen#respond Tue, 23 Nov 2021 14:39:49 +0000 https://www.datensicherheit.de/?p=41125 Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefenseLaut einer aktuellen Meldung von G DATA haben Deutsche grundsätzlich wenig Vertrauen in deutsche Behörden und Institutionen.]]> Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense

Vertrauen bei Fragen rund um die Cyber-Sicherheit hängt von der Kompetenz der Befragten ab

[datensicherheit.de, 23.11.2021] Laut einer aktuellen Meldung von G DATA haben Deutsche grundsätzlich „wenig Vertrauen in deutsche Behörden und Institutionen“ – nur 45 Prozent hätten angegeben, diesen in puncto Datenschutz zu vertrauen. Das zeige die aktuelle Umfrage „Cybersicherheit in Zahlen“ von G DATA in Zusammenarbeit mit Statista und „brand eins“. Ein weiteres Ergebnis der Studie indes: Je größer die Kompetenz im Bereich IT-Sicherheit, desto größer das Vertrauen.

g-data-tim-berghoff-2020

Foto: G DATA

Tim Berghoff: Bildungssystem hat den Auftrag, frühzeitig Möglichkeiten zu eröffnen und damit langfristig IT-Kompetenzen zu schaffen…

In zentralen Fragen zu Datenschutz und IT-Sicherheit kein großes Vertrauen

Deutsche Behörden und Institutionen genießen demnach in Deutschland in zentralen Fragen zum Datenschutz und zur IT-Sicherheit kein großes Vertrauen. Nur etwa 15 Prozent der Befragten hätten „sehr großes Vertrauen“ in Behörden, wenn es um den Schutz und die Sicherheit von persönlichen Daten geht, die Behörden erheben beziehungsweise speichern.
Besondere Zweifel gebe es im Bereich der Aufklärung von Kindern und Jugendlichen in der Schule zu richtigem Verhalten im Internet und möglichen Gefahren. Hierzu hätten in ganz Deutschland zwei Drittel der Befragten wenig Vertrauen in die Kompetenz der zuständigen Behörden. Eine Folge der Versäumnisse bei der Bildung sei, dass die Gefahren des Internets und der Umgang mit ihnen nie richtig erlernt und umgesetzt würden.

Begründetes Vertrauen braucht mehr als bloße medienwirksame Leuchtturm-Projekte

„Wer sich heute über einen Mangel an IT-Fachkräften beklagt, muss zu der Erkenntnis kommen, dass das Bildungssystem hier einen Auftrag hat, frühzeitig Möglichkeiten zu eröffnen und damit langfristig Kompetenzen zu schaffen“, fordert Tim Berghoff, „Security Evangelist“ bei G DATA CyberDefense.
Dieser Auftrag werde seit Jahren konsequent verschlafen und die Verantwortung auf die Eltern abgewälzt. Berghoff führt aus: „Das Internet ist nicht mehr etwas, das nur in der Freizeit passiert. Diese Erkenntnis ist allerdings noch nicht überall angekommen. Da braucht es mehr als schicke und medienwirksame Leuchtturm-Projekte an einzelnen Schulen.“

Vertrauen in Behörden hängt deutlich von der IT-Sicherheitskompetenz der Befragten ab

Die Umfrage belege auch, dass das Vertrauen in Behörden deutlich von der IT-Sicherheitskompetenz der Befragten abhänge. „Je höher die ist, desto größer ist auch das Vertrauen.“ So sprächen zwei Drittel der Befragten mit großem IT-Sicherheitswissen Behörden beim Schutz und Sicherheit von persönlichen Daten ein großes Vertrauen aus. Bei Menschen mit sehr geringer IT-Sicherheitskompetenz seien es nur 33 Prozent.
Die Studie „Cybersicherheit in Zahlen“ zeichne sich durch eine hohe Informationsdichte und besondere methodische Tiefe aus: Mehr als 5.000 Arbeitnehmer in Deutschland seien im Rahmen einer repräsentativen Online-Studie zur Cyber-Sicherheit im beruflichen und privaten Kontext befragt worden. Die Experten von Statista hätten die Befragung durchgeführt und könnten dank einer Stichprobengröße, die weit über dem branchenüblichen Standard liege, belastbare und valide Marktforschungsergebnisse im Heft „Cybersicherheit in Zahlen“ präsentieren.

Weitere Informationen zum Thema:

G DATA
Cybersicherheit in Zahlen. Wir machen Komplexes verständlich. Auf 104 Magazinseiten.

]]>
https://www.datensicherheit.de/datenschutz-45-prozent-deutsche-vertrauen-behoerden-institutionen/feed 0
G DATA warnt: Emotet ist zurück https://www.datensicherheit.de/g-data-warnung-emotet-rueckkehr https://www.datensicherheit.de/g-data-warnung-emotet-rueckkehr#respond Tue, 16 Nov 2021 17:48:57 +0000 https://www.datensicherheit.de/?p=41091 Emotet war über Jahre hinweg Cybercrime-Allzweckwaffe

[datensicherheit.de, 15.11.2021] Nach einem koordinierten „Takedown“ durch Strafverfolgungsbehörden im Frühjahr 2021 seien jetzt erstmals wieder neue Varianten der „Emotet“-Schadsoftware gesichtet worden – dies zeige eine aktuelle Analyse von G DATA. „,Emotet‘ war über Jahre hinweg eine Allzweckwaffe des Cybercrime.“ Kunden von G DATA seien vor den neuen „Emotet“-Varianten geschützt.

Emotet als Brückenkopf für Cyber-Angriffe auf Unternehmen

„Emotet“ gelte als eine der gefährlichsten Malware-Familien, weil sie insbesondere als Brückenkopf für Cyber-Angriffe auf Unternehmen aller Größen genutzt werde. Nach einer initialen Infektion mit dem Schadprogramm sei in der Vergangenheit oft eine Erpressung des kompromittieren Unternehmens mit einem Verschlüsselungstrojaner gefolgt.
„Der international koordinierte Takedown von ,Emotet‘ hat über viele Monate Wirkung gezeigt und viele Opfer vor Schaden bewahrt. Dazu gratulieren wir allen beteiligten Behörden. Unsere aktuellen Analysen zeigen gleichwohl, dass ,Emotet‘ jetzt zurückgekehrt ist – das zeigt die manuelle Analyse aktueller Schadsoftware-Samples“, berichtet Dr. Tilman Frosch, Geschäftsführer der G DATA Advanced Analytics.

Emotet nutzt derzeit Infrastruktur der Trickbot-Malware

Das neue „Emotet“-Sample falle durch mehrere technische Ähnlichkeiten zu der ursprünglichen Schadsoftware auf. Insbesondere ein Vergleich des Quellcodes zeige ähnliche Strukturen. Es gebe aber auch Unterschiede: „Im Gegensatz zu den früher bekannten ,Emotet‘-Varianten wird der Netzwerkverkehr zwar weiterhin per HTTPS verschlüsselt, es wird jedoch ein selbst-signiertes Zertifikat genutzt.“
Bisher seien keine nennenswerten Spam-Aktivitäten im Zusammenhang mit „Emotet“ aufgefallen. „Emotet“ nutze nach derzeitigen Erkenntnissen die Infrastruktur der „Trickbot“-Malware – „das eigene Botnetz wurde im Zuge des ,Takedown‘ offenbar nachhaltig zerstört“.

Weitere Informationen zum Thema:

CYBER.WTF, Luca Ebach, 15.11.2021
Guess who’s back / tl;dr: Emotet

datensicherheit.de, 29.01.2021
Folgen noch unklar: Ermittlungsbehörden versetzten Emotet schweren Schlag / Hoffnung keimt auf, dass es schwer für das kriminelle Netz hinter Emotet wird, sich von dieser Niederlage zu erholen

datensicherheit.de, 29.01.2021
Die Emotet-Nachfolger stehen schon in den Startlöchern / Erfolg im Kampf gegen Cyberkrimininalität wird die Bedrohungslage wahrscheinlich nur kurzzeitig entspannen

datensicherheit.de, 28.01.2021
Emotet-Takedown eine Verschnaufpause für Unternehmen / Der erfolgreiche Schlag gegen das Emotet-Botnetz kein Grund zum Ausruhen

datensicherheit.de, 27.01.2021
BKA-Erfolgsmeldung: Emotet-Infrastruktur zerschlagen / Emotet galt noch vor Kurzem als gefährlichste Schadsoftware weltweit

datensicherheit.de, 22.10.2020
Emotet: Varianten ohne Ende / Explosionsartige Ausbreitung von Emotet im ersten Halbjahr 2020 mit mehr als 27.800 neuen Varianten

]]>
https://www.datensicherheit.de/g-data-warnung-emotet-rueckkehr/feed 0
Digitaler Impfnachweis: Gravierende Sicherheitsmängel https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel#respond Fri, 25 Jun 2021 16:42:09 +0000 https://www.datensicherheit.de/?p=40214 Security-Experten von G DATA untersuchten Covid-19-Impfnachweis für Smartphones

[datensicherheit.de, 25.06.2021] Eine Untersuchung des Digitalen Impfnachweises durch Security-Experten der G DATA CyberDefense AG hat nach eigenen Angaben ergeben, „dass es bei der Umsetzung der Sicherheit einige schwerwiegende Versäumnisse gibt. Wer es darauf anlegt, kann Impfnachweise erstellen, ohne eine Impfung bekommen zu haben.“ Ein genauer Blick auf wichtige Komponenten des seit Kurzem verfügbaren Impfnachweises zeige, dass dieser einige eklatante Schwachstellen mit sich bringt.

„Corona“-Warn-App überprüft Signaturen Digitaler Impfnachweise nicht

Die Liste der Sicherheitsprobleme sei lang: Die „Corona“-Warn-App überprüfe die Signaturen der Digitalen Impfnachweise nicht, so dass sich jeder einen auf den ersten Blick echt aussehenden Nachweis erstellen könne. Es bestehen laut G DATA aber noch viel größere konzeptionelle Probleme: „Relevante Daten aus dem gelben Impfpass, zum Beispiel die Chargennummer des Impfstoffs, werden bei der Erstellung weder überprüft noch in die Digitalen Impfnachweise übernommen.“ Dies mache eine spätere Prüfung unmöglich.
Die Zugänge für Apotheken zur Erstellung der Impfnachweise seien zudem unsicher und einmal ausgestellte Impfnachweise ließen sich im Missbrauchsfall nicht widerrufen. Dabei mangele es nicht an den technischen Grundlagen, sondern an der Umsetzung. „Es entsteht der Eindruck, dass die Einführung des Digitalen Impfnachweises vor allem ein Schnellschuss war. Eine schnelle Lösung vor Beginn der Ferienzeit präsentieren zu können, war offenbar wichtiger als eine von Anfang an sichere Lösung“, kommentiert Thomas Siebert, „Head of Protection Technologies“ bei G DATA CyberDefense.

Betrüger könnten u.U. mit Anmeldedaten einer Apotheke nach Belieben Impfnachweise erstellen

Apotheken, Arztpraxen und Impfzentren erstellten die Impfnachweise mit Hilfe einer Website. Der Zugang für dieses Web-Portal sei lediglich mit einem Benutzernamen und einem Passwort gesichert – „eine Mehrfaktor-Authentifizierung findet nicht statt“. Auf das Abgreifen von Zugangsdaten spezialisierte Schadprogramme gehörten seit Jahren zum Standard-Repertoire Cyber-Krimineller. „Betrüger, die sich zum Beispiel die Anmeldedaten einer Apotheke widerrechtlich aneignen, können theoretisch das Portal nutzen, um nach Belieben Impfnachweise zu erstellen.“
Impfnachweise ließen sich auch in der „Corona“-Warn-App (CWA) des Robert Koch-Instituts (RKI) einbinden, um sie per Smartphone vorzeigen zu können. Ob die elektronische Signatur des eingescannten Nachweises auch gültig ist, überprüfe die Applikation allerdings nicht. Mit ein paar Zeilen Programmcode sei es möglich, sich einen QR-Code mit einem Phantasie-Impfnachweis zu erstellen, der von der „Corona“-Warn-App problemlos akzeptiert werde und einer Sichtprüfung ohne Weiteres standhalte. „Eine tatsächliche Verifizierung des Impfnachweises ist nur mit der ,CovCheck-App‘ möglich.“

Weitere Informationen zum Thema:

G DATA Blog, 25.06.2021
Digitaler Impfnachweis: Massive Schwächen bei der Sicherheit

datensicherheit.de, 22.06.2021
Digitaler Impfnachweis droht an eigenen Versprechen zu scheitern / Dem Digitalen Impfnachweis wird in zu kurzer Zeit zu viel abverlangt, kommentiert Dr. Christian Schläger

datensicherheit.de, 27.05.2021
Digitaler Impfnachweis für Deutschland: Schweiz als warnendes Beispiel / Nevis erläutert Sicherheitslücken des geplanten digitalen Impfnachweises und gibt Empfehlungen zur Behebung

datensicherheit.de, 26.05.2021
Datenschutz in Corona-Zeiten: Digitale Impfpässe müssen DSGVO-konform sein / Mit Digitalen Impfpässen möchte die Europäische Kommission ein Stück Normalität zurückbringen

datensicherheit.de, 01.04.2021
Heftige Debatte zum Impfpass – Datenschützer fordern Bundesgesetz / Impfpass könnte für Besuch eines Restaurants oder Konzerts entscheidend werden

]]>
https://www.datensicherheit.de/digitaler-impfnachweis-gravierende-sicherheitsmaengel/feed 0
Microsoft-signierte Malware: Gezielte Manipulation möglich https://www.datensicherheit.de/microsoft-signatur-malware-ziel-manipulation-moeglichkeit https://www.datensicherheit.de/microsoft-signatur-malware-ziel-manipulation-moeglichkeit#respond Mon, 21 Jun 2021 12:29:06 +0000 https://www.datensicherheit.de/?p=40169 Zuständiges Team bei Microsoft über die Entdeckung informiert

[datensicherheit.de, 21.06.2021] Security-Experten von G DATA haben nach eigenen Angaben ein Netzwerk-Rootkit entdeckt, welches demnach „Netzwerkanfragen auf einen Server mit einer chinesischen IP-Adresse umleitet“. Damit sei es möglich, den Datenverkehr gezielt zu manipulieren. „Ein Rootkit ermöglicht es einem Angreifer unter anderem, schädliche Aktivitäten effektiv vor dem Nutzer zu verstecken. Besonders brisant: Die Schadsoftware gibt sich als Netzwerktreiber aus und ist Mitte Mai 2021 von Microsoft mit einem gültigen Zertifikat signiert worden.“ Ein weiterer Treiber mit zahlreichen Parallelen zur vorliegenden Datei sei bereits im März 2021 signiert worden.

Microsoft signiert grundsätzlich nur schadcode-freie Treiber

Ursprünglich sei das Analyse-Team von G DATA CyberDefense von einer Falscherkennung ausgegangen. Eine genaue Untersuchung habe jedoch ergeben, „dass die Erkennung für diese Datei tatsächlich korrekt ist“. Microsoft signiere Treiber grundsätzlich nur dann, „wenn diese frei von Schadcode sind“.
Karsten Hahn, „Malware Analyst“ bei G DATA CyberDefense, berichtet: „Wir waren erst unsicher, ob die Datei wirklich schädlich ist und glaubten an eine falschpositive Erkennung. Stutzig wurden wir deshalb, weil Netzwerktreiber eigentlich nicht ihren eigenen Code verschleiern. Das ist eine Taktik, die in der Regel nur bei Malware verwendet wird, um die Erkennung durch Sicherheitslösungen zu erschweren.“

Von Microsoft signierte Treiber im Normalfall immer als vertrauenswürdig eingestuft

Somit stehe der Verdacht im Raum, „dass entweder eine Schadsoftware beim Freigabeprozess von Microsoft nicht aufgefallen ist – oder dass das entsprechende Zertifikat von Dritten erbeutet wurde, um dieses gezielt zu missbrauchen“, um beispielsweise Malware zu verbreiten. Von Microsoft signierte Treiber würden im Normalfall immer als „vertrauenswürdig“ eingestuft und hätten innerhalb des Betriebssystems zum Teil weitreichende Berechtigungen.
„Windows 10“ lasse nur die Installation von Kernel-Treibern zu, „die von Microsoft signiert sind“. Das zuständige Team bei Microsoft sei über die Entdeckung bereits informiert worden. Erstmals sei die fragliche Datei mit der Erkennung „Win64.Rootkit.Netfilter.N“ in der 24. Kalenderwoche 2021 aufgefallen. Kunden von G DATA seien vor diesem Rootkit geschützt.

Weitere Informationen zum Thema:

G DATA
Aktuelle Warnung: Microsoft-signierte Malware ermöglicht gezielte Manipulation des Datenverkehrs

]]>
https://www.datensicherheit.de/microsoft-signatur-malware-ziel-manipulation-moeglichkeit/feed 0