Netzwerke – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 02 Nov 2021 22:18:31 +0000 de hourly 1 WLAN: CyberArk-Forscher konnte 70% der Passwörter knacken https://www.datensicherheit.de/wlan-cyberark-forscher-70-prozent-ermittlung-passwoerter https://www.datensicherheit.de/wlan-cyberark-forscher-70-prozent-ermittlung-passwoerter#respond Thu, 28 Oct 2021 14:54:32 +0000 https://www.datensicherheit.de/?p=40992 Die WLAN-Router, die bei diesem Versuch anfällig waren, stammen von vielen der weltweit größten Hersteller

[datensicherheit.de, 28.10.2021] Nach eigenen Angaben von CyberArk hat sich ein Forscher aus dem eigenen Unternehmen, Ido Hoorvitch, kürzlich in seiner Heimatstadt Tel Aviv auf die Suche gemacht, „um herauszufinden, wie viele WLAN-Netzwerke er mit einem einfachen Trick knacken kann“.

5.000 WLAN-Hashes ausgelesen und Hashcat installiert

„Nachdem er 5.000 WLAN-Hashes ausgelesen und ,Hashcat‘ installiert hatte, führte Ido Hoorvitch mehrere Cracking-Angriffe durch.“
Diese Angriffe nutzten eine Angewohnheit vieler Menschen in Israel aus – und zwar die Verwendung ihrer Mobilfunknummer oder einer schwachen Alternative als WLAN-Passwort. Mit dieser Methode habe er mühelos mehr als 70 Prozent der Passwörter der ausgelesenen WLAN-Netzwerke „geknackt“.

WLAN-Versuch in Israel sollte weltweit Weckruf für Unternehmen und Verbraucher sein

Dies sollte auch ein Weckruf für Unternehmen und Verbraucher sein. Die fortschreitende Umstellung auf hybrides Arbeiten habe die ohnehin schon durchlässigen Sicherheitsmaßnahmen von Unternehmen noch weiter vergrößert.
CyberArk warnt: „Die Router, die für diesen Angriff anfällig waren und von vielen der weltweit größten Hersteller stammen, sind sowohl im privaten Umfeld als auch in Unternehmen weltweit im Einsatz.“

Weitere Informationen zum Thema:

datensicherheit.de, 07.09.2016
IT-Sicherheit im Gesundheitswesen: CyberArk sieht akuten Handlungsbedarf

CYBERARK, Ido Hoorvitch, 26.10.2021
Cracking WiFi at Scale with One Simple Trick

]]>
https://www.datensicherheit.de/wlan-cyberark-forscher-70-prozent-ermittlung-passwoerter/feed 0
Hacker: Mehr als 10 weltweit tätige Telekommunikationsanbieter infiltriert https://www.datensicherheit.de/hacker-10-weltweit-taetige-telekommunikationsanbieter-infiltriert https://www.datensicherheit.de/hacker-10-weltweit-taetige-telekommunikationsanbieter-infiltriert#respond Thu, 27 Jun 2019 21:13:34 +0000 https://www.datensicherheit.de/?p=33133 Jelle Wieringa kommentiert schwerwiegenden Vorfall einer Datenschutz-Verletzung

[datensicherheit.de, 27.06.2019] Jelle Wieringa, „Security Awareness Advocate“ bei KnowBe4, geht auf einem Vorfall ein, bei dem Hacker mehrere globale Telekom-Netzwerke übernommen haben sollen. Das in Boston ansässige Cyber-Sicherheitsunternehmen, Cybereason Inc., hat demnach kürzlich bekanntgegeben, dass eine Gruppe von bösartigen „Cyber-Sicherheitsexperten“, auch bekannt als „Cloudhopper“, mehr als zehn weltweit tätige Telekommunikationsanbieter infiltriert hat.

Zugriff auf Server, Benutzerstandorte, Anruf- und Textnachrichten

Es werde spekuliert, dass die Gruppe nach strategischen und sensiblen Daten suche, um diese sofort zu monetarisieren. Die Angreifer hätten Spear-Phishing-E-Mails und andere Techniken wie „Web-Shell“, ebenfalls ein Remote-Access-Tool zum Erwerb von Anmeldeinformationen, verwendet.
Über die eingesetzten Tools hätten sie Zugriff auf Server, die Benutzerstandorte, Anruf- und Textnachrichten. „Die Angreifer erstellten Admin-Konten, um unbemerkt im System zu bleiben und benutzten auch VPN-Zugänge, so dass sie als legitime Mitarbeiter der Unternehmen eingestuft wurden“, berichtet Wieringa.

Jelle Wieringa, Technical Evangelist bei KnowBe4

Foto: KnowBe4

Jelle Wieringa: Mitarbeitern das notwendige Wissen vermitteln, um sich gegen Angriffe im beruflichen und privaten Leben zu wappnen!

91% der erfolgreichen Datenschutzverletzungen begannen mit Spear-Phishing-Angriff

„Laut dem ,Verizon’s Data Breach Investigations Report 2018‘ machen Phishing und ,Social Engineering‘ 93 Prozent der Sicherheitsverstöße aus, und 91 Prozent der erfolgreichen Datenschutzverletzungen begannen mit einem Spear-Phishing-Angriff“, so Wieringa.
„Spear Phishing“ sei eine viel gezieltere Form des sogenannten Phishings, indem Kriminelle Zeit damit verbrächten, spezifische Informationen über eine Person, Gruppe oder ein Unternehmen von ihren „Social Media“-Profilen und anderen Plattformen zu sammeln.

Opfer klicken im guten Glauben spontan auf bösartige Links und Anhänge

Die E-Mails seien sehr personalisiert gestaltet – beispielsweise mit dem Namen der Person oder dem Namen eines Kunden, und sie seien „sehr überzeugend formuliert“. Das führe dazu, dass die Opfer spontan auf bösartige Links und Anhänge klickten, was den Angreifern ein Einfallstor in das Unternehmensnetzwerk öffne.
Die gestohlenen Daten könnten den Angreifern auch Zugriff auf die Kontaktdaten des Opfers ermöglichen. Wieringa: „Die Mitarbeiter sind in vielen Fällen das schwächste Glied, da sie ohne entsprechendes Training oft anfällig für Phishing- und Social-Engineering-Angriffe wie ,Spear Phishing‘ sind.“ Das „New School Security Awareness“-Training z.B. könne Mitarbeitern das notwendige Wissen vermitteln, um sich gegen solche Angriffe im beruflichen und privaten Leben zu wappnen.

Weitere Informationen zum Thema:

verizon
2018 Data Breach Investigations Report

KnowBe4
Free IT Security Tools / Test Your Users and Your Network

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

datensicherheit.de, 23.10.2018
KnowBe4 veröffentlicht Top-Klicks Phishing Report für das 3. Quartal

datensicherheit.de, 18.10.2018
IT-Sicherheit über die menschlichen Ebene erreichen

datensicherheit.de, 16.09.2018
Phishing-Nachrichten: Anstieg des CEO-Frauds zu beobachten

]]>
https://www.datensicherheit.de/hacker-10-weltweit-taetige-telekommunikationsanbieter-infiltriert/feed 0
Zertifikatsmanagement muss automatisiert und skalierbar sein https://www.datensicherheit.de/zertifikatsmanagement-automatisierung-skalierbarkeit https://www.datensicherheit.de/zertifikatsmanagement-automatisierung-skalierbarkeit#respond Thu, 24 Jan 2019 16:06:14 +0000 https://www.datensicherheit.de/?p=29823 Sicherheitszertifikate wesentliche Voraussetzung für den Aufbau vertrauenswürdiger Netzwerke

[datensicherheit.de, 24.01.2019] Über den Umgang und Bedeutung von Sicherheitszertifikaten sprach Carsten J. Pinnow, Herausgeber und Chefredakteur von datensicherheit.de (ds) mit Darron Gibbard, Chief Technical Security Officer EMEA North bei Qualys.

ds: Wie wichtig sind Software-Zertifikate in Netzwerken? Ist das softwaredefinierte Netzwerk schwieriger zu schützen?

Gibbard: Das Problem ist hier nicht die zunehmende Software-Nutzung an sich, sondern dass die Sicherheitsmaßnahmen schwer zu skalieren sind. Sicherheitszertifikate sind eine wesentliche Voraussetzung für den Aufbau vertrauenswürdiger Netzwerke, und sie müssen stets auf dem neuesten Stand gehalten werden. Problematisch wird das, wenn Sie Millionen von Zertifikaten haben, die alle verfolgt und aktuell gehalten werden müssen. Hier kommt es schnell zu Versäumnissen, vor allem, wenn auch Hardware oder Software von Drittanbietern oder externe Dienstleister mit im Spiel sind.

ds: Was könnte das für die Zukunft bedeuten? Mit welchen Konsequenzen müssen wir rechnen?

Gibbard: Für kritische Infrastrukturen muss vor allem ein erstklassiges Verfahren angewandt werden, das die richtigen Grundlagen schafft. Andernfalls können sich eigentlich geringfügige Probleme auf breitere Infrastrukturen und Dienste auswirken.

Wir müssen diese Dienste als Gesamtheit betrachten, von ihren einzelnen Komponenten bis hin zu den Services, die die Benutzer am Ende erhalten. Wenn nicht sämtliche Komponenten effektiv verwaltet und abgesichert werden, besteht das Risiko, dass es künftig vermehrt zu Ausfällen kommt.

Darron Gibbard, Chief Technical Security Officer EMEA North bei Qualys

Bild: Qualys

Darron Gibbard, Chief Technical Security Officer EMEA North bei Qualys

ds: Wie lässt sich das verhindern?

Gibbard: Zertifikatsmanagement ist eine wichtige, ja unerlässliche Aufgabe. Wenn man sie automatisiert und damit skalierbar macht, kann man die Verwaltung optimieren und menschliche Fehler vermeiden.

Wichtige Schritte, um Problemen vorzubeugen:

  1. Schwachstellen bei TLS/SSL-Zertifikaten laufend ausräumen: Sie müssen mit verschiedenen Fehlkonfigurationen rechnen, wie etwa fehlenden Feldern, Nutzung interner Namen, Verwendung überholter Hash-Algorithmen oder schwacher Verschlüsselung. Wenn die Zertifikate in das übergreifende Schwachstellenmanagement-Programm einbezogen werden, lassen sich solche Schwächen wirksam beheben. Sehr häufig werden die Zertifikatsserver jedoch aus Gründen der Sensibilität und Verfügbarkeit aus dem allgemeinen Schwachstellenmanagement ausgeklammert. Ein Sicherheitsmanager braucht Produkte, die alle Schwachstellen laufend erkennen, und muss dafür sorgen, dass die Schwachstellenmanagement-Lösung auch auf die Zertifikatsserver Zugriff hat.
  2. Alle Zertifikate in Ihrem Netzwerk ermitteln: Wie oben bereits erwähnt, ist es wichtig, die Zertifikatsserver in Ihre Programme für Asset- und Schwachstellenmanagement einzubeziehen. Unternehmen, die Tausende von Zertifikaten haben, können jedoch nicht jedes einzelne Zertifikat manuell genau überprüfen. Außerdem bietet ein solches Verfahren keine Garantie, dass wirklich alle Zertifikate in Ihrer Umgebung erfasst werden. Unternehmen haben oft keinen richtigen Überblick darüber, wie viele Zertifikate sie eigentlich haben, wo diese installiert sind und ob sie noch richtig konfiguriert sind. Hier können automatisierte Tools helfen, die auf einfache Weise Übersicht über alle Zertifikate in einer Umgebung vermitteln.
  3. Den Ablauf der Zertifikate verwalten: Eine weitere Hauptschwierigkeit bei der Zertifikatsverwaltung besteht darin, den Ablauf der Zertifikate zu überwachen. Wenn Sie alle vorhandenen Zertifikate ermittelt haben und deren Ablauf dann mithilfe von Spreadsheets verfolgen müssen, ist die Fehlergefahr hoch, und Zertifikate werden möglicherweise nicht rechtzeitig erneuert. Sie benötigen also Lösungen, die abgelaufene und ablaufende Zertifikate direkt auf der Konsole sichtbar machen und dafür sorgen, dass keine kritischen Geschäftsfunktionen beeinträchtigt werden können. Zugleich muss verhindert werden, dass Wildcard-Zertifikate Geschäftsabläufe stören, die von einer sicheren Kommunikation mit authentifizierten Partnern und Kunden abhängig sind.

Weitere Informationen zum Thema:

datensicherheit.de, 11.09.2018
Fraunhofer SIT zur Fälschung von Webzertifikaten

datensicherheit.de, 18.07.2016
Phishing-Websites können gültige SSL/TLS-Zertifikate missbrauchen

]]>
https://www.datensicherheit.de/zertifikatsmanagement-automatisierung-skalierbarkeit/feed 0
DSGVO macht Cloud-Lösungen für den Mittelstand weniger attraktiv https://www.datensicherheit.de/dsgvo-cloud-mittelstand https://www.datensicherheit.de/dsgvo-cloud-mittelstand#respond Mon, 26 Feb 2018 17:23:31 +0000 https://www.datensicherheit.de/?p=27306 Angriffs- und Missbrauchsvorfälle steigern Nachfrage nach sicheren eigenen Netzwerken

[datensicherheit.de, 26.02.2018] Mittelständische Unternehmen sind der zentrale Erfolgsfaktor der deutschen Wirtschaft: Nach Zahlen des Bundesministeriums für Wirtschaft und Energie (BMWi) sind 99 Prozent aller Unternehmen in Deutschland als „Mittelständler“ einzustufen – diese erwirtschaften demnach mehr als 50 Prozent der Wertschöpfung und stellen knapp 60 Prozent aller Arbeitsplätze. Die Digitalisierung werde massiv vorangetrieben – das Misstrauen gegenüber der Cloud sei aber immens gewachsen.

Mittelstand möchte seine Daten lieber im eigenen Haus halten

„Die Hackerattacken der letzten Monate haben dafür gesorgt, das sich der Mittelstand die Daten verstärkt im eigenen Haus wünscht. Mehrausgaben für die Absicherung von eigenen Rechenzentren und Netzwerken werden nicht gescheut“, so Andreas Schlechter, Geschäftsführer von Telonic.
Für einen Großteil seiner Kunden stehe die Absicherung vor noch unbekannten Gefahren mehr im Vordergrund als die Nutzung von cloud-basierten Softwarelösungen.

Cloud erzeugt Empfindung des Kontrollverlusts…

Während die Anbieter von Cloud-Lösungen um das Vertrauen der Unternehmen kämpften, sorgten sich diese vor allem um die deutlich verschärften Regeln, die mit der Datenschutzgrundverordnung (DSGVO) in wenigen Wochen endgültig in Kraft treten (d.h. spätestens am 25. Mai 2018). Beim Verlust von personenbezogenen Daten drohen nämlich zukünftig hohe Bußgelder – bis zu 20 Millionen Euro oder vier Prozent des weltweiten Jahresumsatzes (Art. 83 der DSGVO).
Zudem werde der Aufwand durch die Dokumentation, Risikobewertung und der Kontrolle der internen Prozesse im Rahmen der DSGVO höher werden. „Der eigene Server gibt das Vertrauen, die Prozesse überblicken zu können. Die Cloud erzeugt die Empfindung des Kontrollverlusts über das, was mit den Daten passieren kann“, erläutert Schlechter.

Ja zur Digitalisierung – aber mit Sicherheit!

Dennoch seien die Unternehmen auf dem Weg in die Digitalisierung, der Vernetzungsgrad steige demnach, allerdings auch das Bedürfnis nach Sicherheit.
„Hochverfügbarkeit ist prompte Bedingung für sämtliche IT-Lösungen. Die jüngsten Attacken mit Ransomware haben bei vielen Unternehmen zu deutlicher Sorge und Sensibilität geführt – denn vor allem im Mittelstand wäre ein kompletter Stillstand der IT lebensbedrohlich“, betont Schlechter.
Mehr und mehr Unternehmen setzten daher auf proaktive Überwachung von Netzwerkaktivitäten, anstatt die Daten aus dem Haus zu geben.

Weitere Informationen zum Thema:

datensicherheit.de, 11.02.2018
DSGVO-Umsetzung: Methodisches Handeln, bevor Hektik aufkommt!

]]>
https://www.datensicherheit.de/dsgvo-cloud-mittelstand/feed 0
IoT: Aufbau eines neuen Botnets mit hoher Infektionsrate erkannt https://www.datensicherheit.de/iot-botnetinfektionsrate https://www.datensicherheit.de/iot-botnetinfektionsrate#respond Fri, 20 Oct 2017 21:36:39 +0000 https://www.datensicherheit.de/?p=27020 Seit September 2017 Zunahme an Infektionen von IoT-Geräten registriert

[datensicherheit.de, 20.10.2017] CheckPoint meldet, dass seit September 2017 das eigene „Threat Research Team“ eine Zunahme an Infektionen von IoT-Geräten bemerkt. Ähnlich wie bei „Mirai 2016“ seien vor allem smarte Kameras von Herstellern wie GoAhead, D-Link, TP-Link, AVTECH, NETGEAR, MikroTik, Linksys, und Synology betroffen. In Folge der hohen Infektionsrate geht Check Point demnach davon aus, dass schon über eine Million Organisationen zu Opfern des neuen Botnetzes wurden.

Deutlicher Anstieg von Infektionen bei IP-Kameras registriert

Die Check Point® Software Technologies Ltd. warnt aktuell vor einem neuen Botnetz, dass das Ausmaß von „Mirai“ im letzten Jahr deutlich übertreffen könnte. Zur Erinnerung: „Mirai“ hatte 2016 für Schlagzeilen gesorgt, weil es für Angriffe auf fast eine Millionen Telekom-Router eingesetzt wurde.
Das Threat-Research-Team registriere einen deutlichen Anstieg von Infektionen bei IP-Kameras seit September 2017. Dabei werde immer der gleiche Schadcode eingesetzt, außerdem würden die verseuchten Endpunkte von einem Punkt aus durch einen Angreifer kontrolliert.

Angriffsversuche auf über 60 Prozent der Unternehmensnetzwerke

Eine Analyse der infizieren Geräte und des Vorgehens zeige die systematische Rekrutierung von Bots. Check Point konnte nach eigenen Angaben Angriffsversuche in über 60 Prozent der Unternehmensnetzwerke der eigenen „Threat Cloud“ feststellen.
Aktuell geht das Threat-Research-Team laut Check Point von bereits über einer Million betroffener Organisationen aus. Auf Basis der technologischen Analyse wurde ein Report erstellt, in dem auch einige der betroffenen Kameras aufgelistet werden.

Trotz Gemeinsamkeiten mit „Mirai“ komplett neue Bedrohung

Laut der Untersuchung soll der Aufbau des Botnetzes in wenigen Tagen vollzogen worden sein. Die Kampagne habe einige Gemeinsamkeiten mit „Mirai“, sei aber an sich eine komplett neue Bedrohung.
Es sei noch nicht sicher, wer hinter dem Botnetz steckt und welche Absichten diese Cyber-Kriminellen verfolgen.

Weitere Informationen zum Thema:

datensicherheit.de, 25.01.2017
Angriff mit Mirai-ähnlicher Wormware auf Internet-Service-Provider in Großbritannien

]]>
https://www.datensicherheit.de/iot-botnetinfektionsrate/feed 0
WLAN-Verschlüsselung nach WPA2: Kritische Schwachstellen entdeckt https://www.datensicherheit.de/wlan-verschluesselung-nach-wpa2-kritische-schwachstellen-entdeckt https://www.datensicherheit.de/wlan-verschluesselung-nach-wpa2-kritische-schwachstellen-entdeckt#respond Mon, 16 Oct 2017 21:07:32 +0000 https://www.datensicherheit.de/?p=27000 BSI rät Anwendern, Vorsichtsmaßnahmen zu ergreifen

[datensicherheit.de, 16.10.2017] Der Sicherheitsstandard WPA2 wird zur Verschlüsselung von WLAN-Netzwerken empfohlen – doch laut aktuellen Erkenntnissen ist dieser über kritische Schwachstellen verwundbar: Betroffen sind demnach alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online-Banking und -Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

Empfehlungen von BSI-Präsident Schönbohm

„Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen“, sagt BSI-Präsident Arne Schönbohm.
Im Industrieumfeld sollten Betroffene auf ihren Anlagenbauer oder Hersteller etwaiger verbauter WLAN-Komponenten zugehen.

Mitlesen und Manipulation von Datenpaketen drohen

Die WPA2-Schwachstellen ermöglichen Angreifern laut BSI das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie sollen insbesondere Geräte mit „Android“- und „Linux“-Betriebssystemen betreffen. „Windows“- und „Apple“-Betriebssysteme seien eingeschränkt betroffen, da darüber die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden könnten.
Um einen Angriff über die WPA2-Schwachstellen durchführen zu können, müsse sich der Angreifer zudem im Funkbereich des WLAN-Signals aufhalten.
Die Ursache der Schwachstellen seien Designfehler des zugrunde liegenden IEEE-Standards 802.11. Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gälten und dafür keine Patches zu erwarten seien.

Weitere Informationen zum Thema:

BSI FÜR BÜRGER
Service / Schwachstellen in WLAN-Verschlüsselung mit WPA2

]]>
https://www.datensicherheit.de/wlan-verschluesselung-nach-wpa2-kritische-schwachstellen-entdeckt/feed 0
IUNO-Honeynet: Zwölf Millionen Netzzugriffe innerhalb eines Jahres https://www.datensicherheit.de/iuno-honeynet-zwoelf-millionen-netzzugriffe-innerhalb-eines-jahres https://www.datensicherheit.de/iuno-honeynet-zwoelf-millionen-netzzugriffe-innerhalb-eines-jahres#respond Tue, 18 Jul 2017 13:50:38 +0000 https://www.datensicherheit.de/?p=26762 Zählung seit dem Start des von IUNO entwickelten Systems zum Schutz von Produktionsnetzwerken

[datensicherheit.de, 18.07.2017] Um Unternehmen vor Hackerangriffen wie dem Trojaner „WannaCry“ zu schützen, ist es wichtig, die Methoden der Angreifer zu kennen. IUNO, das Nationale Referenzprojekt zur IT-Sicherheit in Industrie 4.0, hat deshalb ein industrielles Honeynet zum Schutz von Produktionsnetzwerken entwickelt. Damit wird es möglich, den Stand der Technik von Angriffen zu erfassen und passende Gegenmaßnahmen für Sicherheitslücken im Produktionssystem abzuleiten. Im Juli 2016 hat das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) zu diesem Zweck potentiellen Angreifern ein simuliertes Netzwerk zugänglich gemacht. Nach nur zwölf Monaten registrierte der IUNO-Projektpartner knapp zwölf Millionen Zugriffe aus über 200.000 verschiedenen Quellen.

Aus den beobachteten Verhaltensmustern der Hacker werden im nächsten Schritt Schutzmaßnahmen abgeleitet, die Unternehmen am Ende der Projektlaufzeit im Juli 2018 zur Verfügung stehen werden. Firmen werden damit in die Lage versetzt, Angriffe frühzeitig zu erkennen und proaktiv gegen Cyber-Kriminelle vorzugehen.

Anforderungen an Produktionsnetzwerken in der Industrie 4.0

Ein Honeynet besteht aus mehreren Honeypots. Das sind Computer-Ressourcen, die Hacker anlocken, um mehr Informationen über ihre Angriffsmuster zu erhalten. Beim Einsatz dieser Methode werden Schwachstellen in IT-Komponenten simuliert und in kontrollierter Art und Weise zugänglich gemacht. Aus den beobachteten Verhaltensmustern der Hacker werden dann geeignete Gegenmaßnahmen abgeleitet. Um komplexe Systeme wie ganze Produktionsnetzwerke zu simulieren, werden mehrere Honeypots zu einem Honeynet zusammengeschlossen – ein gängiges Verfahren im Bereich der Office-IT.

Für IUNO wurde ein eigenes Honeynet entwickelt, das speziell auf die Anforderungen von automatisierten Produktionsnetzwerken ausgerichtet ist. Die Methode ermöglicht die Sammlung und Auswertung wichtiger, den Unternehmen bislang unbekannter Daten. Dadurch erhalten Firmen mehr Informationen über die Angriffs- und Schutzmethoden, ohne das reale Produktionsnetzwerk zu gefährden. So können Schwachstellen aufgezeigt und Sicherheitslücken entsprechend geschlossen werden. Zudem sind Honeynets ein wichtiger Indikator dafür, ob bereits in ein bestehendes Netzwerk eingedrungen wurde.

Wichtige Rückschlüsse auf Angreifer möglich

Das Iuno-Honeynet kann zusätzlich Aussagen über die Intention des Angreifers treffen. Dazu wird dem Hacker ein vollständiges (eingebettetes) Betriebssystem mit typischer Funktionalität zur Verfügung gestellt. Jeder Schritt des Kriminellen wird detailiert dokumentiert und analysiert. Die so gewonnenen Erkenntnisse unterstützen die Attribuierung des Angriffs und helfen, seine Infrastruktur und Angriffswerkzeuge zu identifizieren. Ein weiterer Forschungsaspekt sind die Innentäter. Diese werden in entsprechenden Studien und Berichten einhellig als gefährliche und durchaus prävalente Form eines Angreifers gesehen. Dieser Angreifertyp hat zumeist direkten Zugriff auf das Unternehmensnetzwerk und ist damit durch herkömmliche Sicherheitsmaßnahmen oft nicht zu stoppen. Honeypots innerhalb des Netzwerks können einen wesentlichen Beitrag dazu leisten, Angriffe aus den inneren Teilen des Netzwerkes aufzudecken.

Ein weiterer Vorteil gegenüber herkömmlicher Angriffserkennung liegt in der geringen Menge der anfallenden Daten. Dennoch verfügen Honeypots über eine hohe Aussagekraft. Trotzdem müssen die Daten durch geeignete Verfahren analysiert und aufbereitet werden. Die Visualisierung und Veranschaulichung der Erkenntnisse spielt dabei eine große Rolle. Auch die dazu notwendigen Methoden werden in IUNO erforscht.

Über IUNO

In IUNO, dem Nationalen Referenzprojekt zur IT-Sicherheit in Industrie 4.0, werden Bedrohungen und Risiken für die intelligente Fabrik identifiziert, Schutzmaßnahmen entwickelt und exemplarisch in vier Anwendungsfällen umgesetzt. Ziel ist es, möglichst allgemein verwendbare Lösungen für Herausforderungen der IT-Sicherheit im industriellen Anwendungsfeld zu entwickeln, um diese Unternehmen an die Hand zu geben. Die getesteten und übertragbaren IT-Sicherheitslösungen werden dann in einem Werkzeugkasten zusammengefasst und können als „Blaupause“ für die sichere Industrie 4.0 herangezogen werden. Besonders kleine und mittelständische Unternehmen, die sich bislang aus nicht abschätzbaren wirtschaftlichen Risiken gegen eine Digitalisierung der Produktion entschieden haben, können dadurch die Chancen des digitalen Wandels für sich nutzen. Das Referenzprojekt wird mit einem Gesamtvolumen von 33 Millionen Euro vom Bundesministerium für Bildung und Forschung (BMBF) gefördert und läuft bis Ende Juni 2018.

Weitere Informationen zum Thema:

IUNO
Nationales Referenzprojekt zur IT-Sicherheit in der Industrie 4.0

datensicherheit.de, 13.01.2017
Netzwerksicherheit im Zeitalter von Internet of Things und Industrie 4.0

]]>
https://www.datensicherheit.de/iuno-honeynet-zwoelf-millionen-netzzugriffe-innerhalb-eines-jahres/feed 0
Bitkom: Warnung vor Schnellschuss bei Gesetz gegen Hasskriminalität https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet#respond Fri, 31 Mar 2017 18:29:32 +0000 http://www.datensicherheit.de/?p=26505 Gesetzentwurf betrifft nicht nur einzelne US-Netzwerke, sondern eine Vielzahl von Kommunikationsplattformen

[datensicherheit.de, 31.03.2017] Der Digitalverband Bitkom warnt davor, ohne eine sorgfältige fachliche Prüfung und intensive parlamentarische Beratung im Hauruck-Verfahren gesetzlich gegen Hassreden und andere Hasskriminalität im Internet vorgehen zu wollen. So endet zwar erst heute die Frist, bis zu der Experten, Verbände und NGOs ihre Stellungnahme zum Gesetzentwurf für das umstrittene Gesetz zur Rechtsdurchsetzung in sozialen Netzwerken (Netzwerkdurchsetzungsgesetz) abgeben sollen, doch die Bundesregierung hat bereits am Montag den zusätzlich noch veränderten Entwurf bei der EU notifiziert. „Bitkom tritt ausdrücklich dafür ein, dass die Verbreitung von rechtswidrigen Inhalten in sozialen Netzwerken bekämpft und derartige Straftaten im Internet konsequent verfolgt und geahndet werden. Allerdings sind die entsprechenden Sachverhalte seit Jahren bekannt, ohne dass sie sachverständig analysiert oder politisch angegangen wurden. Die plötzliche Hektik vor der Bundestagswahl wird der komplexen Problemlage in keiner Weise gerecht“, sagte Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder. „Vor allem darf diese Hektik nicht dazu führen, dass der Austausch von Argumenten, die fachliche Beratung und die gemeinsame Suche nach der bestmöglichen Lösung zur Farce werden. Der vorliegende Entwurf weist eine ganze Reihe Unstimmigkeiten und handwerklicher Fehler auf und wird unisono von Unternehmen und Netzaktivisten kritisiert.“

Ausdrücklich bedauert Bitkom, dass durch den offensichtlichen Versuch der Bundesregierung, das Gesetz vor der Sommerpause zu verabschieden, konstruktive ergänzende Vorschläge wohl kaum noch aufgenommen werden können. „Wir brauchen keine Löschpflicht nach Gutdünken, bei der Betroffene nicht angehört werden und kein rechtsstaatliches Verfahren garantiert ist. Statt hoheitliche Aufgaben alleine auf Privatunternehmen abzuwälzen, brauchen wir neben den bestehenden Maßnahmen der Unternehmen gegen rechtswidrige Inhalte im Netz ein verstärktes Engagement des Staates“, so Rohleder. „Wir brauchen spezialisierte Teams in den zuständigen Behörden, die zeigen, dass rechtswidrige Äußerungen auch online Konsequenzen haben. Wir brauchen online geschulte Polizisten, die im Netz auf Streife gehen, und Digitale Streetworker im staatlichen Auftrag.“ Schon mit ein paar Hundert zusätzlichen Stellen bundesweit könne hier viel erreicht werden.

Gesetzentwurf untauglich

Nach Ansicht des Bitkom ist der vorliegende Gesetzentwurf nicht geeignet, dem vorhandenen Problem von Hassrede im Netz wirksam entgegenzutreten. Künftig sollen etwa private Unternehmen unter Androhung von hohen Bußgeldern in wenigen Stunden oder Tagen Entscheidungen treffen, die eigentlich eine umfassende Grundrechteabwägung erfordern. Rohleder: „Ob es sich bei einer Äußerung um Beleidigung, Verleumdung oder sonstige strafrechtlich relevante Aussage handelt, ist mit wenigen Ausnahmen nicht in kurzer Zeit und manchmal auch nicht abschließend ohne einen juristischen Instanzenweg zu klären. Der vorliegende Gesetzentwurf führt als Konsequenz zu einem Löschen auf Zuruf.“

Praktisch alle Online-Communities betroffen

Die Schwächen des Gesetzentwurfs sind umso gravierender, da anders als in der öffentlichen Diskussion dargestellt nicht nur zwei oder drei große soziale Netzwerke aus den USA reguliert werden, sondern praktisch alle Online-Communities, etablierte Bewertungsplattformen mit großem Nutzen für Verbraucher und sogar Kommunikationsdienste wie Messenger oder E-Mail betroffen sein können. „Wer den Gesetzentwurf liest, wird feststellen, dass jedwede Online-Kommunikation durch den Gesetzentwurf erfasst wird. Dies beinhaltet große Spieleplattformen, auf denen sich die Nutzer auch in Foren oder Chats austauschen, ebenso wie E-Mail-Kommunikation“, so Rohleder. „Die Kollateralschäden werden größer sein als die beabsichtigten Effekte. Der Gesetzgeber macht mit der Dampfwalze vieles von dem platt, was in den letzten zehn Jahren an rechts- und regelkonformer Kommunikationskultur im Internet und in sozialen Netzwerken aufgebaut wurde.“

Ebenfalls kritisch sieht Bitkom, dass sich Deutschland mit dem vorliegenden Gesetzentwurf auf einen europäischen Sonderweg begibt, nachdem durch die E-Commerce-Richtlinie in diesem Bereich eine europaweite Harmonisierung hergestellt wurde. „Wir brauchen mehr Einheitlichkeit in Europa, nicht mehr Alleingänge“, so Rohleder. „Es ist gut möglich, dass dieses Gesetz europarechtswidrig ist. Die EU-Kommission wird dies mit Blick auf den angestrebten einheitlichen digitalen Binnenmarkt sicherlich sehr gründlich prüfen.“

Weitere Informationen zum Thema:

datensicherheit.de, 22.09.2016
Bitkom-Studie: Viele Unternehmen haben Datenschutzreform nicht auf dem Schirm

datensicherheit.de, 26.04.2016
Nationale Wirtschaftsschutzstrategie am 26. April 2016 vorgestellt

]]>
https://www.datensicherheit.de/bitkom-warnung-vor-schnellschuss-bei-gesetz-gegen-hasskriminalitaet/feed 0
Schwachstellen: Zehntausende Fälle falsch konfigurierter Systeme und ungepatchter Software https://www.datensicherheit.de/schwachstellen-zehntausende-faelle-falsch-konfigurierter-systeme-und-ungepatchter-software https://www.datensicherheit.de/schwachstellen-zehntausende-faelle-falsch-konfigurierter-systeme-und-ungepatchter-software#respond Thu, 14 Apr 2016 16:51:09 +0000 http://www.datensicherheit.de/?p=25354 F-Secure-Analyse deckt Möglichkeiten für Angreifer auf, Unternehmensnetzwerke zu infiltrieren

[datensicherheit.de, 14.04.2016] Eine nach eigenen Angaben von F-Secure im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken soll Tausende von schwerwiegenden Sicherheitslücken identifiziert haben, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen hätten verschaffen können. Mit Hilfe von „F-Secure Radar“, einer „Vulnerability Scanning- und Managementlösung“ für Software-Schwachstellen, seien im Rahmen der Untersuchung Zehntausende Fälle von falsch konfigurierten Systemen, ungepatchter Software und anderen Anfälligkeiten aufgedeckt worden – für Sicherheitsexperten ein klarer Beweis, dass viele Unternehmen über keinen ausreichenden Überblick ihrer Netzwerke verfügten.

Schwerwiegende Sicherheitsschwächen im Prinzip einfach zu beheben

Das Ergebnis dieser Untersuchung sei besorgniserregend – die in deren Rahmen hundert häufigsten in Firmennetzwerken erkannten Schwachstellen seien insgesamt in fast 85.000 Fällen nachgewiesen worden.
In etwa sieben Prozent dieser Fälle sei die Sicherheitsschwäche – laut den Richtlinien der „National Vulnerability Database“ als „schwerwiegend“ einzustufen. Fast die Hälfte dieser schwerwiegenden Sicherheitslücken seien ausnutzbar gewesen und könnten es Angreifern erlauben, durch die Ausführung von Remote-Code die Kontrolle über infiltrierte Systeme zu erlangen. Dabei wären fast alle dieser ausnutzbaren Schwachstellen durch die richtigen Software-Patches oder ganz simple administrative Änderungen leicht zu beheben.

Unmenge von Angriffsmöglichkeiten

Sollten Angreifer eine dieser schwerwiegenden Schwachstellen ausfindig machen, verheiße das nichts Gutes für das Unternehmen, so Jarno Niemelä, „Lead Researcher“ bei F-Secure Labs. Die Tatsache, dass sie Tausende Probleme dieses Kalibers hätten entdecken können, deute bei den betroffenen Unternehmen auf einige gravierende Sicherheitsdefizite hin. Entweder würden dort keine Patch-Management-Programme verwendet oder Teile des Netzwerks bei der administrativen Wartung schlichtweg vergessen. „Die zugrunde liegenden Ursachen machen dabei aber keinen Unterschied, denn das Resultat ist und bleibt eine Unmenge von Angriffsmöglichkeiten, die nur darauf warten, von Hackern ausgenutzt zu werden“, warnt Niemelä.
Das Ergebnis unterstreiche dabei ein weiteres Mal die oft angemahnte Bedeutung grundlegender Sicherheitsmaßnahmen und deren gewissenhafte Umsetzung. Laut dem US-amerikanischen „Computer Emergency Readiness Team“ könnten mit einigen, unkomplizierten Schritten, wie dem Patchen anfälliger Software, bis zu 85 Prozent gezielter Cyberattacken verhindert werden.

Jede Sicherheitslücke als Paradies für Hacker

Während die Untersuchung Tausende von schwerwiegenden Schwachstellen habe ausfindig machen können, hätten sich falsch konfigurierte Systeme als weitaus häufigeres Problem herausgestellt. Die zehn meist erkannten Sicherheitsschwächen seien von niedriger oder mittlerer Schwere, machten aber 61 Prozent aller identifizierten Schwachstellen aus. Obwohl diese Probleme nicht dieselbe Gefahr wie Hochrisiko-Sicherheitslücken darstellten, ermutigten sie Hacker, das Netzwerk weiter zu testen und nach anderen Schwächen zu suchen.
An sich betrachtet, erschienen diese Probleme nicht besonders kritisch, aber Hacker sähen in jeder dieser kleineren Schwachstellen das Cyber-Security-Äquivalent einer Einladung zum Angriff, warnt Rüdiger Trost, Sicherheitsexperte bei F-Secure.
Über viele dieser Schwachstellen könne man einfach nur durch bloßes Surfen im Web stolpern – und selbst wenn ein Hacker keinen Angriff geplant hätte, sei die Versuchung, dieser „Einladung“ zu folgen und zu schauen, was passiert, groß. „Im besten Fall können sich Unternehmen über eine informative E-Mail freuen, die sie über das Problem unterrichtet, im schlimmsten Fall seien Cyberkriminelle bereits dabei, erste Aufklärungen in Vorbereitung eines gezielten Angriffs durchzuführen“, erläutert Trost.

]]>
https://www.datensicherheit.de/schwachstellen-zehntausende-faelle-falsch-konfigurierter-systeme-und-ungepatchter-software/feed 0
sysob präsentiert hochsichere Lösungen für Netzwerke und E-Mail-Management https://www.datensicherheit.de/sysob-praesentiert-hochsichere-loesungen-fuer-netzwerke-und-e-mail-management https://www.datensicherheit.de/sysob-praesentiert-hochsichere-loesungen-fuer-netzwerke-und-e-mail-management#respond Fri, 02 Sep 2011 20:23:47 +0000 http://www.datensicherheit.de/?p=15599 Cloud- und SaaS-Dienste im Mittelpunkt des sysob-Messeauftritts auf der it-sa 2011

[datensicherheit.de, 02.09.2011] Dass die sysob IT-Distribution und deren Partner mit der Zeit gehen, soll der Messeauftritt auf der „it-sa 2011“ in Nürnberg beweisen:
Laut sysob stehen viele Sicherheitslösungen für den Netzwerk- und E-Mail-Security-Bereich mittlerweile als Cloud- oder SaaS-Dienst zur Verfügung. Immer mehr Unternehmen setzten heutzutage auf „Software-as-a-Service“, um ihre Ressourcen zusätzlich zu optimieren. Sicherheit bedeute aber auch das Ausschließen von physischen Gefahren in Server- oder Rechenzentrumsräumen. Diese und andere Themen wollen die sysob-Partner Kentix, Meraki, Barracuda Networks, M86 Security, Clavister und Pan Dacom am Stand 235 in Halle 12 darstellen.

Abbildung: SecuMedia Verlags GmbH, Gau-Algesheim

Abbildung: SecuMedia Verlags GmbH, Gau-Algesheim

sysob-Messeauftritts auf der it-sa 2011: Cloud- und SaaS-Dienste im Mittelpunkt

Kentix präsentiert Monitoring-Lösung für IT-Rack und -Raum
Die Kentix-Monitoring-Lösung für Racks, Serverräume und Büroflächen beinhaltet die sich ergänzenden Komponenten MultiSensor, AlarmManager und KeyPad. Das genaue Zusammenspiel aller Komponenten möchten die Kentix-Experten anschaulich am Messestand erklären.

Meraki: Cloud Controller-basierendes Enterprise WLAN
sysob-Partner Meraki stellt am Messestand die neuesten Cloud-gemanagten Router und „Enterprise-Class-Wireless-Netzwerke“ vor. „Wi-Fi-Netzwerke“ könnten mit Meraki schnell und einfach installiert, in Betrieb genommen und unbegrenzt erweitert werden. Eingebaute Live-Diagnose-Tools erleichterten zudem das „Troubleshooting“.

Barracuda Networks: Storage in the Cloud
Neben Security-Produkten „Spam Firewall“ und „Web Filter“ stellt der Sicherheitsexperte gemäß dem Motto „Be the Cloud for your Customer“ seinen neuen Backup-Service sowie den „Message Archiver“ vor.

Security-Gateway-Lösungen von Clavister
Die neue „Security Gateway“-Lösungen der „SG 60-Serie“ stehen im Mittelpunkt des Messeauftritts von Clavister. Die verschiedenen Modelle basierten auf den bewährten Features ihrer Vorgänger aus der „SG 50-Produktlinie“. Verbessert wurden aber vor allem die Hardware und die Performance.

M86 Security macht das Internet sicherer
Präsentiert weden sollen professionelle Lösungen für die Internet- und E-Mail-Sicherheit. Diese Lösungen seien vielseitig einsetzbar – als Appliances, Software oder SaaS. Die patentierte Technologien für Code-Analyse in Echtzeit verhinderten, dass Malware oder Spyware ins Firmennetzwerk eindringt und Unternehmensdaten stiehlt.

Pan Dacom: Herstellerneutrale und individuelle Lösungen
Mit Pan Dacom kooperiert sysob erstmals mit einem Netzwerk- und Systemintegrator als externem Partner, um Kunden herstellerneutrale und individuell zuschneidbare Lösungen anzubieten.

Weitere Informationen zum Thema:

sysob IT-Unternehmensgruppe
Herstellerübersicht

]]>
https://www.datensicherheit.de/sysob-praesentiert-hochsichere-loesungen-fuer-netzwerke-und-e-mail-management/feed 0