Homeoffice – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 22 Jan 2021 14:03:44 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Check Point: Microsoft und DHL führen im Brand Phishing Report Q4 2020 https://www.datensicherheit.de/microsoft-dhl-brand-phishing-report-q4-2020 https://www.datensicherheit.de/microsoft-dhl-brand-phishing-report-q4-2020#respond Fri, 22 Jan 2021 14:03:44 +0000 https://www.datensicherheit.de/?p=38752 Berichte der Sicherheitsforscher des Unternehmens zeigen, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft und die Spedition DHL imitieren / Geschuldet ist dies der Zunahme von Fernzugriffen im Homeoffice und Online-Shopping.

[datensicherheit.de, 22.01.2021] Die Sicherheitsforscher von Check Point® Software Technologies Ltd. haben ihre Ergebnisse des Brand Phishing Reports für das vierte Quartal 2020 offengelegt. Klarer Trend: Microsoft und DHL wurden im Oktober, November und Dezember für Phishing am häufigsten als Markenname imitiert.

Weiterhin greifen viele Unternehmen auf die Homeoffice-Arbeit zurück – ein Umstand, den sich Online-Betrüger zu Nutze machen. Unter dem Deckmantel verschiedener bekannter Marken versuchen sie, Internet-Nutzer hereinzulegen, um deren persönliche Daten abzugreifen.

Phishing – Am häufigsten missbrauchte Marke war Microsoft

Wie schon im dritten Quartal 2020 war auch im vierten Quartal die am häufigsten missbrauchte Marke Microsoft. 43 Prozent aller Marken-Phishing-Versuche bezogen sich auf den Technologie-Riesen – gegenüber 19 Prozent im dritten Quartal. Außerdem verblieb DHL als imitierte Firma mit 18 Prozent auf aller Phishing-Versuche auf Platz 2. Eine Erklärung dafür ist, dass die Cyberkriminellen versuchten, die verstärkte Online-Shopping-Saison im November und Dezember auszunutzen.

Die Branche, deren Markennamen am häufigsten genutzt wurden, war die Technologie-Industrie, gefolgt von Versandunternehmen und Einzelhändlern. Beides deutet darauf hin, dass die Kriminellen Home Office, Fernzugriff allgemein und Online-Handel ausnutzen wollten.

check-point-maya-horowitz

Maya Horowitz, Director, Threat Intelligence and Research, Foto: Check Point

„Cyberkriminelle haben im vierten Quartal 2020 gezieltere Versuche unternommen, um persönliche Daten von Menschen zu stehlen, indem sie sich hinter bekannten Markennamen versteckten. Unsere Daten zeigen deutlich, wie die Hacker ihre Phishing-Taktik entsprechend der Umstände änderten, um ihre Chance zu erhöhen“, erklärt Maya Horowitz, Director, Threat Intelligence and Research, Products bei Check Point Software Technologies: „Anwender müssen auf der Hut sein, wenn sie persönliche Daten und Anmeldeinformationen für Geschäftsanwendungen eingeben sollen, und sollten zweimal überlegen, bevor sie E-Mail-Anhänge oder Links öffnen. Das gilt derzeit besonders, wenn E-Mails angeblich von großen Unternehmen, wie Microsoft, DHL oder Amazon zu stammen scheinen.“

Während eines Marken-Phishing-Angriffs versuchen Kriminelle, die offizielle Website einer bekannten Firma nachzuahmen. Sie nutzen eine ähnlich klingende Domain und URL-Adresse und gestalten ihre Webseite täuschend echt. Der Link zur gefälschten Webseite kann dann über E-Mail oder Textnachricht auf das Handy an die Zielpersonen gesendet werden. Außerdem kann ein Benutzer während des Surfens im Internet über einen Link oder Seitenaufruf – wenn diese infiziert ist – blitzschnell auf die Betrugsseite umgeleitet werden. Eine betrügerische App auf dem Smartphone ist ebenfalls dazu in der Lage. Die gefälschte Website enthält oft ein Formular, worin die Anmeldedaten, Zahlungsdaten oder andere persönliche Informationen abgefragt werden, also wie auf der echten Seite – jedoch landen die Daten hier bei den Kriminellen auf deren Server.

Top Phishing-Marken im Q4 2020:

Sortiert danach, wie häufig der Markenname vorkam.

  1. Microsoft (in 43 Prozent aller Marken-Phishing-Versuche weltweit)
  2. DHL (18 Prozent)
  3. LinkedIn (6 Prozent)
  4. Amazon (5 Prozent)
  5. Rakuten (4 Prozent)
  6. IKEA (3 Prozent)
  7. Google (2 Prozent)
  8. PayPal (2 Prozent)
  9. Chase (2 Prozent)
  10. Yahoo (1 Prozent)

Der Brand Phishing Report stützt sich auf die ThreatCloud-Intelligence von Check Point, dem größten kollaborativen Netzwerk zur Bekämpfung von Cyber-Kriminalität, das Bedrohungsdaten und Angriffstrends aus einem globalen Netzwerk von Bedrohungssensoren liefert. Die ThreatCloud-Datenbank inspiziert täglich über 3 Milliarden Webseiten und 600 Millionen Dateien und identifiziert täglich mehr als 250 Millionen Malware-Aktivitäten.

Weitere Informationen zum Thema:

datensicherheit.de, 21.01.2021
Über Google auffindbar: Tausende gestohlene Passwörter

Check Point Software
Brand Phishing Report – Q4 2020

]]>
https://www.datensicherheit.de/microsoft-dhl-brand-phishing-report-q4-2020/feed 0
Sailpoint: Drei IT-Trends für 2021 https://www.datensicherheit.de/sailpoint-it-trends-2021 https://www.datensicherheit.de/sailpoint-it-trends-2021#respond Sat, 19 Dec 2020 09:35:18 +0000 https://www.datensicherheit.de/?p=38434 Was kommen wird und wie sich Unternehmen vorbereiten können

[datensicherheit.de, 19.12.2020] Die letzten Monate waren von Veränderungen auf privater und vor allem geschäftlicher Ebene geprägt: Vorher argwöhnisch beäugt, hat sich das Homeoffice als praktisch erwiesen, um sowohl Ansteckungen zu vermeiden als auch den Geschäftsbetrieb aufrecht zu erhalten. Die von vielen befürchteten Produktivitätseinbrüche sind ausgeblieben und neue Arbeitsmethoden haben sich etabliert – inklusive instabiler Webkonferenzen und anderweitiger Herausforderungen. Folgende IT-Trends sind für das Jahr 2021 zu erwarten.

Paradigmenwechsel in der Arbeitswelt

Man kann mit Recht behaupten, dass die Corona-Krise einen Paradigmenwechsel in der Arbeitswelt in die Wege geleitet hat. Auf technischer Ebene war schon vorher ein Wandel zu beobachten, der dem Wechsel zur Heimarbeit dienlich war: Die Verlagerung von Arbeitsprozessen in die Cloud. Identitätsmanagement, vorher schon wichtiger Bestandteil effektiver IT-Security, werden in einer ubiquitären Arbeitswelt unerlässlich. Die Innovationen in diesem Bereich erfolgen schnell und Unternehmen sollten mit den Entwicklungen Schritt halten. Die Erkenntnisse des aktuellen Jahres lassen einige Schlüsse darauf zu, welche Trends sich für 2021 bereits abzeichnen:

  1. Die Multi Cloud wird sich weiter durchsetzen
    Unterschiedlichste Cloud-Lösungen sind für viele Unternehmen schon Alltag, da sie zahlreiche Vorteile bieten und sich darüber hinaus als zuverlässig und datenschutzkonform erwiesen haben. Der Schritt hin zur Multi Cloud, also der gleichzeitigen Nutzung mehrerer Cloud-Computing- und Speicherdienste, ist deshalb nur logisch. Um auch weiterhin sicher vor Bedrohungen von inner- und außerhalb des Unternehmens zu bleiben, werden sich mittelständische und Großunternehmen mit dem Thema Identity befassen müssen.
    Kaja Müller, Head of Internal Systems und Identity Management beim SailPoint-Kunden Delivery Hero: „Insbesondere bei Unternehmen, die durch Akquisen ein starkes Wachstum aufweisen, sind auf flexible Identity-Lösungen angewiesen, um sicher zu bleiben. Dieser Trend wird auch 2021 weiter an Fahrt aufnehmen und Entscheider sollten sich die Frage stellen: Habe ich einen Überblick über alle Identitäten und ihre Berechtigungen in meinem Unternehmen?“
  2. Automation und Predictive Identity werden an Wichtigkeit gewinnen
    Besonders in großen Unternehmen mit vielen tausenden virtuellen Identitäten ist das Identity Management oftmals zeit- und damit kostenintensiv. Um dem entgegenzuwirken, werden sich 2021 Identity-Lösungen durchsetzen, die mit Hilfe Maschinellen Lernens Voraussagen über Identitäten treffen können und automatisiert Empfehlungen ausgeben können, ob Änderungen bei Berechtigungen gemacht werden müssen. Die Automation wird IT-Administratoren und Sicherheitsabteilungen entgegenkommen und ihnen Zeit geben, sich wichtigeren sicherheitsrelevanten Themen zu widmen.
  3. Identity Management wird für alle Unternehmen wichtiger – und verfügbar
    Waren Systeme für die Verwaltung von Identitäten und ihrer Berechtigungen vorher oft kostspielig und eher großen Unternehmen vorbehalten, werden es 2021 cloudbasierte Lösungen auch mittelständischen Unternehmen ermöglichen, diese Aufgabe zu stemmen. Prädiktive Identity-Lösungen werden für diese besonders von Vorteil sein, da sie automatisch Vorschläge generieren, wie Identitäten und ihre Berechtigungen am besten zu managen sind.
Volker Sommer

Foto: SailPoint

Volker Sommer, VP DACH von SailPoint zu Identity und Mittelstand: „Der Mittelstand hat lange die Investition in Identity-Lösungen gescheut, da sie oft zu teuer und zu komplex schienen. Cloud- und Identity-as-a-Service-Ansätze werden hier helfen, auch mittelständischen Unternehmen einen allumfassenden Blick auf ihre Identitäten zu gewähren. In Zukunft wird sich die Rolle der Identity weg von einem reinen Governance-Ansatz zu einem unerlässlichen Teil der IT-Security wandeln. Entscheider sollten sich darüber im Klaren sein und rechtzeitig vorsorgen.“

Weitere Informationen zum Thema:

datensicherheit.de, 18.09.2019
Öffentlich zugänglich Patientendaten: Was Unternehmen nun lernen sollten

]]>
https://www.datensicherheit.de/sailpoint-it-trends-2021/feed 0
Das VPN nicht überlasten – wie moderne Patchvorgänge auch Homeoffices abdecken https://www.datensicherheit.de/vpn-ueberlastung-patch-vorgaenge-homeoffice https://www.datensicherheit.de/vpn-ueberlastung-patch-vorgaenge-homeoffice#respond Fri, 31 Jul 2020 21:26:22 +0000 https://www.datensicherheit.de/?p=37294 Herkömmliche Patch-Management-Systeme sind in Zeiten von dezentralem Arbeiten deutlich veraltet / Patches müssen nicht über eine VPN-Verbindung versendet werden, sondern können direkt aus der Cloud heruntergeladen werden, bei bleibender zentraler Verwaltung.

Von unserem Gastautor Jörg Vollmer, General Manager, Field Operations, DACH bei Qualys

[datensicherheit.de, 31.07.2020] Ganz besonders in der heutigen Zeit ist Computerarbeit von zuhause in beinahe jeder Branche und jedem Unternehmen fester Bestandteil. Vor COVID-19 gab es einen geringeren Prozentsatz an Remotearbeitern. Nun ist davon auszugehen, dass auch in der Zukunft ein großer Anteil der Mitarbeiter an den verschiedensten Orten und nicht im eigenen Büro in der Firmenzentrale arbeiten wird. Doch gibt es ein Problem: Die meisten Organisationen verfügen über ein zentrales Patchmanagement-System. Natürlich war dies früher optimal, da ein Administrator die betroffenen Endpunkte sicher updaten konnte. Nun müssten die freigegebenen Patches jedoch via VPN versendet werden. Dadurch wird der gesamte Zugang zum Unternehmensnetzwerk stark belastet, eventuell sogar überlastet, war dieser in der Vergangenheit doch auf einen kleinen Anteil an externen Logins ausgelegt.

Eine Lösung wäre es, die Patchinformationen zentral auf einer Plattform zu verwalten und von dort aus zu entscheiden, welche Geräte zu welchem Zeitpunkt aktualisiert werden sollen. Die Patches selbst werden dann von dem mit dem Internet verbundenen Endpunkt selbst von der Herstellerseite heruntergeladen. Dazu ist kein Versenden großer Datenpakete nötig; ein simpler Befehl an einen auf dem Endpoint installierten Agenten reicht vollkommen aus.

Jörg Vollmer, General Manager Field Operations DACH bei Qualys

Jörg Vollmer, General Manager Field Operations DACH, Bild: Qualys

Patching von Heimanwendern ohne VPN-Split-Tunneling

Eine Lösung zu finden, welche es ermöglicht, den plötzlichen Zustrom von Tele-Arbeit abzudecken, ohne das VPN zu überfordern, ist besonders in der Zeit von COVID-19 von zentraler Bedeutung. Als die ersten Artikel unter der Verwendung von CMG und Split-Tunneling erschienen, wirkte das für viele wie ein rettender Anker. Es wurden lediglich solche Verbindungen durch den VPN-Tunnel geleitet, die Systeme am anderen Ende des VPN-Tunnels als Ziel haben. Für alle anderen Verbindungen wird er ignoriert. Es liegt auf der Hand, dass diese Lösung lediglich eine kurzfristige war, bis zu dem Zeitpunkt, an dem auch diese eingeschränkte Kommunikation das VPN in ihrer Datenmenge überlastet. Dies ist nicht zuletzt mit Datenpaketen zum Patchen der Fall. Entweder es gibt sehr viele Geräte, welche auf der anderen Seite auf das Paket warten, oder aber der gesamte Vorgang braucht eine lange Zeit, sollten die Geräte nacheinander gepatcht werden. Office-365-Produkte zum Beispiel helfen bereits, bestimmte Vorgänge über einen Cloudzugang abzuwickeln. Dennoch ist auch dies keine langfristige Alternative. Doch auch, wenn man den Benutzern das Patchen direkt über Microsoft ermöglicht, wenngleich hier nicht alle Updates berücksichtigt werden, müssen diese die Berechtigung dazu über das VPN erfragen.

Lösungen zum Schutz von Remote-Benutzern

Krise hin oder her, das Patchen von Endpunkten gegen bekannte und neu auftretende Schwachstellen bleibt eine der größten Herausforderungen für IT-Administratoren. Mit der neuen „Work-from-Home“-Norm als Antwort auf COVID-19 klingt das Patch-Management für viele IT-Administratoren nahezu unmöglich. Wenn die Endpunkte nicht gepatcht werden, kann dies schwerwiegende Auswirkungen auf die Netzwerksicherheit haben, selbst wenn sich die Endpunkte innerhalb eines kontrollierten Unternehmensumfelds befinden. Nun, da die Remote-Benutzer bei der Remote-Arbeit auf das Internet angewiesen sind, ist das Patchen von Rechnern nicht so einfach, oder doch?

Zwangsläufig sollten sich Administratoren die folgenden Fragen stellen:

  • Sind Sie in der Lage, einen vollständigen Überblick über eine über die ganze Welt verteilte Remote-Belegschaft zu behalten?
  • Wie sieht die Strategie für das Scannen von Assets und Verteilen von Patches an entfernte Benutzer aus, die sich im Netzwerk an- und abmelden?
  • Bietet das VPN genügend Bandbreite, um Patches an die Remote-Rechner zu verteilen?
  • Was ist, wenn wichtige geschäftliche Anrufe und Besprechungen durch „zu frühe“ Patches behindert werden?
  • Haben Sie sichergestellt, dass die Remote-Benutzererfahrung nicht durch wiederholte Warnmeldungen und zufällige Neustarts beeinträchtigt wird?
  • Wie installieren Sie einen kritischen Patch, wenn ein Benutzer immer wieder Patch-Updates verweigert?
  • Wie sicher ist Ihre Verbindung zwischen dem Patching-Server und Ihrem Remote-Client?

Das Remote-Patch-Management kann tatsächlich ein Kinderspiel sein, wenn die Organisation über die richtigen Werkzeuge verfügt.

Qualys bietet mit Vulnerability Management, Detection and Response (VMDR) eine Möglichkeit, Abhilfe zu schaffen.

Es handelt sich um einen Dienst, welcher in der Lage ist, den gesamten Patch-Management-Prozess von der Erkennung der Schwachstellen, über deren Priorisierung und dessen Patching abzuwickeln: Vom Scannen nach fehlenden Patches bis hin zum Herunterladen, Testen und Verteilen der Patches auf die Zielgeräte kann alles von einer zentralen Konsole aus orchestriert werden. Das Besondere ist, dass die Patches schlussendlich zwar über eine zentrale Plattform verwaltet, jedoch nicht auf den Endpunkt gespielt werden. Die Patches selber werden aus der Cloud durch den Agenten auf das Gerät geladen, sobald dieses eine Verbindung zum Internet besitzt.

Das hebt besonders Standortbeschränkungen auf. VMDR nutzt einen fortschrittlichen, vielseitig einsetzbaren Agenten und bietet die ununterbrochene Transparenz, welche für die Verwaltung von Remote-Laptops, Desktops, Servern und virtuellen Maschinen in der gesamten globalen hybriden IT-Umgebung benötigt wird. Vom Scannen bis zur Bereitstellung wird alles geräuschlos mit Hilfe des Agenten ausgeführt. Dies kann vollkommen automatisiert funktionieren, aber lässt jedoch auch manuelle Anpassungen zu. Die Priorisierung der zu patchenden Systeme könnte beispielsweise durch das Unternehmensziel beeinflusst sein. So sind beispielsweise Produktionsserver schneller zu patchen, als beispielsweise Druckernetzwerke. Durch den Cloud-Agenten stellt VMDR Patches überall dort zur Verfügung, wo dieser installiert wurde, einschließlich Remote-Systemen und öffentlichen Cloud-Ressourcen. Mit VMDR können Betriebssysteme und Anwendungen verschiedener Hersteller von einem zentralen Dashboard aus gepatcht werden. Auf diese Weise müssen die Patches nicht in Silos über mehrere herstellerspezifischen Konsolen verwaltet werden.

Eliminieren von VPN-Einschränkungen

Der Zugriff auf die begrenzte Bandbreite von VPN-Gateways für Remote-Patch-Management-Aktivitäten kann zu Engpässen führen. Stattdessen können Remote-Clients die wesentlichen Patches von vertrauenswürdigen Anbietern direkt herunterladen, unabhängig davon, wo sich das Endgerät befindet. Dies funktioniert rund um die Uhr. Das bedeutet, dass sich Remote-Arbeiter nicht innerhalb der gängigen Arbeitszeiten über VPN am Netzwerk anmelden müssen.

Weitere Informationen zum Thema:

datensicherheit.de, 17.02.2020
Industrie 4.0 braucht ganzheitliche IT-Sicherheit im Wertschöpfungsprozess

]]>
https://www.datensicherheit.de/vpn-ueberlastung-patch-vorgaenge-homeoffice/feed 0