Marcin Kleczynski – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 28 May 2021 19:55:13 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 US-Sicherheitsdirektive soll Pipeline-Betreibern Meldepflicht für Ransomware-Attacken auferlegen https://www.datensicherheit.de/us-sicherheitsdirektive-pipeline-meldepflicht-ransomware https://www.datensicherheit.de/us-sicherheitsdirektive-pipeline-meldepflicht-ransomware#respond Fri, 28 May 2021 17:15:47 +0000 https://www.datensicherheit.de/?p=39959 Marcin Kleczynski sieht DSGVO im Kontext der Meldung von Ransomware-Angriffen als Vorbild für USA

[datensicherheit.de, 28.05.2021] Laut Medienberichten hat vor Kurzem eine Ransomware-Attacke die Treibstoffversorgung in weiten Teilen der USA beeinträchtigt – von Texas im Südwesten bis nach New Jersey im Osten. Dies habe unter anderem dazu geführt, dass das Ministerium für Innere Sicherheit der Vereinigten Staaten von Amerika eine Sicherheitsdirektive plant, „die Pipeline-Betreibern eine Meldepflicht für Ransomware-Attacken auferlegt“. In seiner Stellungnahme zur geplanten Direktive geht Marcin Kleczynski, „CEO“ von Malwarebytes, auf die Bedeutung der EU-Datenschutz-Grundverordnung (DSGVO) ein, „die den USA als leuchtendes Beispiel dienen sollte“.

Ransomware-Angriffe und andere Datenschutz-Verletzungen: Bisher 50 verschiedene einzelstaatliche Gesetze in den USA

Kleczynski betont: „Seit Jahrzehnten besteht die Gesetzgebung zum Schutz unserer wichtigsten Daten aus Stückwerk. Das reicht nicht aus.“
Die EU-Datenschutz-Grundverordnung (General Data Protection Regulation: GDPR) hingegen beinhalte die Verpflichtung, bestimmte Datenschutzverletzungen innerhalb weniger Tage zu melden – und es sei inakzeptabel, dass in den USA bislang kein entsprechendes Bundesgesetz existiere.
„Stattdessen haben wir 50 verschiedene einzelstaatliche Gesetze. Das bietet zu viel Raum für Fehler und ist inkonsistent“, kritisiert Kleczynski und fordert: „Wir müssen systemische Änderungen vornehmen, um Cyber-Kriminalität und Datenschutz auf nationaler Ebene anzugehen.“

US-Arbeitsgruppe empfiehlt nun Meldepflicht u.a. für Ransomware-Zahlungen

Der jüngste Bericht der Ransomware-Arbeitsgruppe empfiehlt demnach eine Meldepflicht für Ransomware-Zahlungen und einen generellen Aufruf an Organisationen, Cyber-Angriffe zu melden. Kleczynski: „Wir erwarten, dass die Biden-Regierung diese Empfehlung ernstnimmt, aber sie geht nicht weit genug.“ Eine effektive Reaktion auf die „Ransomware-Epidemie“ erfordere gute, zuverlässige Daten.
Dafür sei eine Meldepflicht für Angriffe erforderlich. „Ohne eine solche können wir nicht einmal die grundlegendsten Fragen dazu beantworten, wer angegriffen wurde und wie weit das Problem verbreitet ist.“ Ohne eine Meldepflicht lieferten tatsächlich die Ransomware-Gangs selbst das deutlichste Bild vom Ausmaß des Problems – nämlich durch die Aktivitäten auf ihren Leak-Webseiten, warnt Kleczynski.
Die Pipeline-Sicherheitsdirektive sei ein guter erster Schritt in die richtige Richtung, aber sie müsse ergänzt und auf andere Kritische Infrastrukturbereiche ausgeweitet werden, um wirklich erfolgreich zu sein.

Weitere Informationen zum Thema:

datensicherheit.de, 12.05.2021
DarkSide: RaaS-Attacke gegen Colonial Pipeline / Junge Ransomware-Familie DarkSide erstmals im August 2020 aufgetreten

datensicherheit.de, 12.05.2021
Ransomware-Angriff auf Colonial Pipeline nur Teil einer neuen Welle / Betreiber einer der größten Treibstoff-Pipelines der USA musste Betrieb nach Attacke mit DarkSide-Ransomware vorübergehend einstellen

datensicherheit.de, 12.05.2021
Lehren aus dem Ransomware-Angriff auf Colonial Pipeline für KRITIS-Betreiber / Edgard Capdevielle erläutert in seiner Stellungnahme, wie sich Kritis-Betreiber absichern können

]]>
https://www.datensicherheit.de/us-sicherheitsdirektive-pipeline-meldepflicht-ransomware/feed 0
KMU: Home-Office als Einfallstor für Cyber-Kriminelle https://www.datensicherheit.de/kmu-home-office-einfallstor-cyber-kriminelle https://www.datensicherheit.de/kmu-home-office-einfallstor-cyber-kriminelle#respond Tue, 29 Sep 2020 18:48:22 +0000 https://www.datensicherheit.de/?p=37931 Malwarebytes-Bericht offenbart massive Sicherheitslücken durch Mitarbeiter im Home-Office

[datensicherheit.de, 29.09.2020] Malewarebytes hat mach eigenen Angaben in seinem neuesten Cyber-Sicherheitsbericht für 2020 gravierende Sicherheitslücken und Gefahren für kleine und mittlere Unternehmen (KMU) durch Mitarbeiter im Home-Office aufgedeckt – „ein Anstieg von 22 Prozent bei Sicherheitsverletzungen seit Beginn der ,Pandemie‘ und gestiegene Kosten für die Behebung entstandener Schäden“. Dies sei ein Ergebnis einer Umfrage unter Entscheidungsträgern im Bereich IT- und Cyber-Sicherheit. Des Weiteren hätten 28 Prozent der KMU seit Beginn der „Pandemie“ unerwartete Kosten für die Behebung eines Malware-Angriffs oder einer Sicherheitsverletzung gehabt. So ziele insbesondere die Malware „NetWiredRC“ auf KMU ab.

Sicherheitsverletzungen zugenommen, seit Unternehmen auf Work from Home umstiegen

In dem aktuellen Cyber-Sicherheitsbericht „Enduring from Home – Auswirkungen von Covid-19 auf die Unternehmenssicherheit“ hat Malwarebytes demnach „massive Sicherheitsrisiken für kleine und mittlere Unternehmen“ aufgedeckt. Der Bericht kombiniere von Malwarebytes erhobene Daten mit den Ergebnissen einer Umfrage unter 200 IT- und Cyber-Sicherheits-Entscheidungsträgern.
Die Daten zeigten, dass das Potenzial für Cyber-Angriffe und Sicherheitsverletzungen zugenommen habe, seit Unternehmen auf ein „Work from Home“-Modell (WFH) umgestiegen sind. 22 Prozent der befragten KMU gäben an, dass sie seit Beginn der „Pandemie“ mit einer Sicherheitsverletzung durch einen Remote-Mitarbeiter konfrontiert gewesen seien.

Gefahrenquelle: Einsatz privater, ungesicherter Geräte der Mitarbeiter im Home-Office

Das bringe Kosten mit sich: 28 Prozent der Befragten sagten, dass sie für unerwartete Kosten für die Behebung einer Cyber-Sicherheitsverletzung oder eines Malware-Angriffs aufkommen müssten. Eine Gefahrenquelle stelle dabei der Einsatz von privaten, ungesicherten Geräten der Mitarbeiter dar: 33 Prozent der Mitarbeiter aus KMU nutzten private Geräte häufig auch für die Arbeit.
Diese und weitere Zahlen belegten, dass gerade KMU aktuell Hauptziel von Cyber-Kriminellen seien: „Sie liegen teilweise deutlich über den Durchschnittswerten, die für Unternehmen aller Größenordnungen ermittelt wurden.“

Mehrheit der KMU möchte in Zukunft dauerhaftes, sicheres Home-Office-Modell für Mitarbeiter installieren

Noch beunruhigender als solche Vorkommnisse sei die Tatsache, dass KMU häufig trotzdem keine adäquaten Maßnahmen ergriffen: „Während beispielsweise die Mehrheit der KMU angibt, dass sie in Zukunft ein dauerhaftes, sicheres Home-Office-Modell für die Mitarbeiter installieren wollen, gab die gleiche Anzahl von KMU an, dass sie keine Virenschutz-Lösung planen, die speziell die Remote-Belegschaft schützt.“
Und obwohl sich die KMU weitgehend darin einig seien, dass sie während der „Pandemie“ vermehrt Videokonferenzen, Online-Kommunikation und Cloud-Speicherplattformen nutzten – wodurch sie Cyber-Kriminellen mehr Angriffsfläche böten – gebe eine besorgniserregende Anzahl von Befragten an, dass sie diese Software-Tools nicht bezüglich Cyber-Sicherheit oder Datenschutz prüften, bevor sie diese den Mitarbeitern zur Verfügung stellen.

Wechsel ins Home-Office hat Notwendigkeit umfassender Sicherheitskonzepte dramatisch unterstrichen

„Der Wechsel zur Arbeit im Home-Office hat die Notwendigkeit eines umfassenden Sicherheitskonzepts sowie IT-Anleitungen und Schulungen zur Vermeidung von Sicherheitsverletzungen dramatisch unterstrichen. Viele Organisationen haben die Lücken in ihren Cyber-Sicherheitsplänen nicht behoben als sie zu einer Remote-Belegschaft übergingen – mit massiven Sicherheitsproblemen als Folge“, berichtet Marcin Kleczynski, „CEO“ und Mitgründer von Malwarebytes.
Die Verwendung von mehr, oft unautorisierten, Geräten offenbare die dringende Notwendigkeit eines vollständigen, mehrstufigen Sicherheitsmodells sowie neuer Richtlinien für die Arbeit von zu Hause aus. „Unternehmen waren noch nie einem größeren Sicherheitsrisiko ausgesetzt als jetzt und Hacker werden immer aktiver“, warnt Kleczynski.

Home-Office im Visier: Phishing- und Malware-Attacken

In Bezug auf die Bedrohungslandschaft beobachteten die Sicherheitsforscher von Malwarebytes, dass Cyber-Kriminelle sich darauf spezialisiert hätten, unsachgemäß gesicherte Firmen-VPNs, cloud-basierte Dienste und geschäftliche E-Mails für sich zu nutzen. Auch die Zahl von Phishing-E-Mails, die „Covid-19“ als Köder benutzten, sei stark angestiegen. Diese E-Mails enthielten Malware wie „AveMaria“ und „NetWiredRC“, die Remote-Desktop-Zugriff, Steuerung der Webcam, Passwortdiebstahl und mehr ermöglichten.
Daten von Malwarebytes zeigten, dass „AveMaria“ von Januar bis April 2020 einen enormen Anstieg von 1.219 Prozent verzeichne. „In ähnlicher Weise beobachten die Sicherheitsforscher bei ,NetWiredRC‘ einen 99-prozentigen Anstieg von Januar bis Juni 2020, wobei in erster Linie kleine und mittelständische Unternehmen im Visier waren.“

Malwarebytes-Sicherheitsforscher empfehlen folgende Maßnahmen für KMU:

  • Cyber-Sicherheitsschulungen für alle Mitarbeiter, die nicht nur auf die Bedrohungen im Home-Office zugeschnitten sind, sondern auch auf solche, denen die Mitarbeiter je nach ihren beruflichen Verpflichtungen und dem Grad des Unternehmenszugangs ausgesetzt sind.
  • Nutzung einer aktuellen Virenschutz-Lösung.
  • Regelmäßiges Einspielen der Updates.
  • Einführung kontinuierlicher Datenschutz- und Cyber-Sicherheitsprozesse: Dabei nicht nur an interne Produkte denken, sondern auch an externe, neue Zugänge der Mitarbeiter.

Weitere Informationen zum Thema:

Malwarebytes
Enduring from home: COVID-19’s impact on business security

datensicherheit.de, 21.08.2020
Mitarbeiter im Home-Office: Malwarebytes warnt vor massiven Sicherheitslücken / Malwarebytes veröffentlicht aktuellen Cyber-Sicherheitsberichts zu den Auswirkungen von „Covid-19“ auf die Unternehmenssicherheit

datensicherheit.de, 01.09.2020
Mitarbeitergeräte: Tickende Zeitbomben nach dem Home-Office / Wechsel vieler Mitarbeiter in das Home-Office zu Beginn der „Corona“-Kontaktbeschränkungen oft überhastet

datensicherheit.de, 19.08.2020
Mittelstand im Home-Office: 5 IT-Sicherheits-Tipps / Yuriy Yuzifovich gibt Hinweise, wie auch ohne eigene IT-Abteilung Sicher im Home-Office gearbeitet werden kann

datensicherheit.de, 31.07.2020
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT / Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT

]]>
https://www.datensicherheit.de/kmu-home-office-einfallstor-cyber-kriminelle/feed 0
Mitarbeiter im Home-Office: Malwarebytes warnt vor massiven Sicherheitslücken https://www.datensicherheit.de/mitarbeiter-home-office-malwarebytes-warnung-sicherheitsluecken https://www.datensicherheit.de/mitarbeiter-home-office-malwarebytes-warnung-sicherheitsluecken#respond Fri, 21 Aug 2020 19:37:30 +0000 https://www.datensicherheit.de/?p=37579 Malwarebytes veröffentlicht aktuellen Cyber-Sicherheitsberichts zu den Auswirkungen von „Covid-19“ auf die Unternehmenssicherheit

[datensicherheit.de, 21.08.2020] Malewarebytes hat nach eigenen Angaben am 21. August 2020 seinen aktuellen Cyber-Sicherheits-Bericht 2020 veröffentlicht. Die Analysen der Sicherheitsforscher zeigten gravierende Sicherheitslücken und Gefahren für Unternehmen durch Mitarbeiter im Home-Office auf: „Ein Anstieg von 20 Prozent bei Sicherheitsverletzungen, gestiegene Kosten für die Behebung entstandener Schäden, 61 Prozent der befragten Organisationen haben kein Sicherheitskonzept für den Einsatz persönlicher Geräte im Home-Office – seit Beginn der ,Pandemie‘.“ Beispielhaft für die Gefahr für Unternehmen stehe die Zunahme der Verbreitung der Malware „AveMaria“ um über 1.200 Prozent im Vergleich zum Vorjahr, 2019.

malwarebytes-report-enduring-from-home

Abbildung: Malwarebytes

Malwarebytes‘ neuer Cyber-Sicherheitsbericht „Enduring from Home – Auswirkungen von Covid-19 auf die Unternehmenssicherheit“

Aktueller Cyber-Sicherheitsbericht kombiniert Telemetrie von Malwarebytes mit Umfrageergebnissen

Die Unternehmen seien nun unter Zugzwang, denn der neue Malwarebytes-Bericht offenbare massive Sicherheitslücken durch Mitarbeiter im Home-Office, so ein Ergebnis einer Umfrage unter Entscheidungsträgern im Bereich IT- und Cyber-Sicherheit – diese lasse auf einen Anstieg von 20 Prozent der Cyber-Sicherheitsverletzungen in Folge des verstärkten Einsatzes von Mitarbeitern im sogenannten Home-Office – „bedingt durch Covid-19“ – schließen.
Nach Angaben von Malwarebytes kombiniert der aktuelle Cyber-Sicherheitsberichts „Enduring from Home – Auswirkungen von Covid-19 auf die Unternehmenssicherheit“ die Telemetrie von Malwarebytes mit den Ergebnissen einer Umfrage unter 200 IT- und Cyber-Sicherheits-Entscheidungsträgern von kleinen Unternehmen bis hin zu Großkonzernen. Ziel sei es, Sicherheitslücken in der für viele Mitarbeiter ungewohnten neuen Arbeitssituation aufzudecken.

Malwarebytes warnt: 61% der Organisationen fordern Mitarbeiter nicht auf, Sicherheitslösungen auf persönlichen Geräten aufzuspielen

Die Daten zeigten, dass das Potenzial für Cyber-Angriffe und Sicherheitsverletzungen zugenommen habe, seit Organisationen auf ein „Work from Home“-Modell (WFH) umgestiegen sind. 20 Prozent der Befragten gäben an, dass sie seit Beginn der „Pandemie“ mit einer Sicherheitsverletzung durch einen Remote-Mitarbeiter konfrontiert gewesen seien. Das bringe Kosten mit sich: 24 Prozent der Befragten sagten, dass sie für unerwartete Kosten für die Behebung einer Cyber-Sicherheitsverletzung oder eines Malware-Angriffs aufkommen müssten.
Darüber hinaus gäben 28 Prozent der Befragten an, auch persönliche Geräte zu nutzen, was neue Möglichkeiten für Cyber-Angriffe eröffne. Diese Zahl werde noch problematischer beim Blick auf einen weiteren Umfragewert, „der zeigt, dass 61 Prozent der befragten Organisationen ihre Mitarbeiter nicht dazu auffordern, Sicherheitslösungen auf ihren persönlichen Geräten zu verwenden“.

Malwarebytes-CEO: Unternehmen noch nie einem größeren Risiko ausgesetzt als jetzt!

„Der grundlegende Wechsel zur Arbeit im Home-Office hat die Notwendigkeit eines umfassenden Sicherheitskonzepts sowie von IT-Anleitungen und Schulungen zur Vermeidung von Sicherheitsverletzungen dramatisch unterstrichen. Viele Organisationen haben die Lücken in ihren Cyber-Sicherheitsplänen nicht behoben, als sie zu einer Remote-Belegschaft übergingen und mit Sicherheitsproblemen als Folge“, berichtet Marcin Kleczynski, „CEO“ und Mitbegründer von Malwarebytes.
Die Verwendung von mehr, oft unautorisierten Geräten offenbare die „dringende Notwendigkeit“ nicht nur eines vollständigen, mehrstufigen Sicherheitsmodells, sondern auch neuer Richtlinien für die Arbeit von zu Hause aus. „Unternehmen waren noch nie einem größeren Risiko ausgesetzt als jetzt und Hacker werden immer aktiver“, warnt Kleczynski.

Malwarebytes-Sicherheitsforscher: Spezialisierung der Cyber-Kriminellen

In Bezug auf die Bedrohungslandschaft beobachten Sicherheitsforscher von Malwarebytes demnach, dass Cyber-Kriminelle sich darauf spezialisiert hätten, unsachgemäß gesicherte Firmen-VPNs, cloudbasierte Dienste und geschäftliche E-Mails auszunutzen. Auch die Zahl von Phishing-E-Mails, die „Covid-19“ als Köder benutzten, sei stark angestiegen. Diese E-Mails enthielten Malware wie „AveMaria“ und „NetWiredRC“, die einen Remote-Desktop-Zugriff, eine Steuerung der Webcam, Passwortdiebstahl und mehr ermöglichten.
Daten von Malwarebytes zeigten, dass „AveMaria“ von Januar bis April 2020 einen „enormen Anstieg von 1.219 Prozent“ verzeichne. Danach ziele „AveMaria“ vor allem auf große Unternehmen ab. „In ähnlicher Weise beobachten die Sicherheitsforscher bei NetWiredRC einen 99-prozentigen Anstieg von Januar bis Juni 2020, wobei hier in erster Linie kleine und mittelständische Unternehmen im Visier waren.“

Direktor der Malwarebytes Labs: Bedrohungsakteure passen sich schnell an

„Die Bedrohungsakteure passen sich schnell an, um neue Wege zu finden, aus der neuen Arbeitssituation Kapital zu schlagen, führt Adam Kujawa, Direktor der „Malwarebytes Labs“, aus. Man habe einen erheblichen Anstieg von Angriffen auf Cloud- und Kollaborationstools beobachtet. Kujawa: „Dies zeigt uns, dass wir die Cyber-Ssicherheit in Bezug auf diese Tools sowie die Schwachstellen bei der Arbeit in verteilten Umgebungen neu bewerten müssen, um Bedrohungen wirksamer einzudämmen.“
Trotzdem schienen die Unternehmen ein hohes Maß an Vertrauen in den Übergang zur Heimarbeit zu haben, denn rund drei Viertel (73,2 Prozent) der Befragten bescheinigten ihren Organisationen bei der Vorbereitung auf den Übergang zum WFH eine Punktzahl von sieben oder mehr (Skala 1-10; 10 Maximalpunktzahl). Im Zuge der Verlagerung ins Home-Office allerdings führten 45 Prozent der Organisationen nicht die notwendigen Sicherheits- und Online-Datenschutzanalysen von Software-Tools durch. Zwar stellten 61 Prozent der Organisationen ihren Mitarbeitern bei Bedarf Geräte für die Arbeit zur Verfügung, allerdings hätten 65 Prozent keine entsprechende Virenschutzlösung für diese Geräte installiert.

Weitere Informationen zum Thema:

Malwarebytes, 21.08.2020
Enduring from home / COVID-19‘s impact on business security

datensicherheit.de, 19.08.2020
Mittelstand im Home-Office: 5 IT-Sicherheits-Tipps / Yuriy Yuzifovich gibt Hinweise, wie auch ohne eigene IT-Abteilung Sicher im Home-Office gearbeitet werden kann

datensicherheit.de, 31.07.2020
Home-Office: McAfee-Sicherheitstipps gegen Schatten-IT / Laut neuer McAfee-Studie hat Cloud-Nutzung während der „Corona“-Krise um 50 Prozent zugenommen – damit wuchs auch Risiko der Schatten-IT

datensicherheit.de, 11.07.2020
Home-Office: Bewusstsein für IT-Sicherheit dauerhaft stärken / Gerald Beuchelt plädiert für zielgruppenorientierte regelmäßige Vermittlung von Grundlagen der IT-Sicherheit

]]>
https://www.datensicherheit.de/mitarbeiter-home-office-malwarebytes-warnung-sicherheitsluecken/feed 0