Pandemie – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 28 Sep 2021 17:23:16 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Home-Office: Identity Security essenziell für sicheres Arbeiten https://www.datensicherheit.de/home-office-identity-security-essenziell-fuer-sicheres-arbeiten https://www.datensicherheit.de/home-office-identity-security-essenziell-fuer-sicheres-arbeiten#respond Tue, 28 Sep 2021 17:23:16 +0000 https://www.datensicherheit.de/?p=40818 Im hektischen Umstieg auf Fernarbeit im Home-Office oftmals Sicherheits- und Compliance-Lücken aufgetan

[datensicherheit.de, 28.09.2021] In seiner aktuellen Stellungnahme geht Volker Sommer, „Area VP DACH“ bei SailPoint, auf die vor Kurzem erschienene Studie des Kriminologischen Forschungsinstituts Niedersachsen (KFN) ein – diese zeigt demnach, dass sich die aktuelle „Pandemie“ und die vermehrte Nutzung von „Remote Work“ häufig negativ auf die IT-Sicherheit in Unternehmen auswirkt. Für ihre Erhebung habe diese Forschungseinrichtung mit Sitz in Hannover mehr als 600 Betriebe im Zeitraum Juli bis September 2020 befragt.

Volker Sommer

Foto: SailPoint

Volker Sommer: 60 Prozent der Unternehmen mussten innerhalb eines Jahres auf mindestens einen Cyber-Angriff reagieren…

Trotz Rückkehr aus Home-Office Sorgen hinsichtlich Cyber-Angriffen

„Hier gaben 60 Prozent an, dass sie innerhalb eines Jahres auf mindestens einen Cyber-Angriff reagieren mussten. Mit Blick auf die Zukunft erwarten viele Entscheider in den befragten Unternehmen eine weiterhin angespannte Lage im Bereich IT-Security – auch wenn viele Beschäftigte mittlerweile wieder in die Büros zurückkehren“, berichtet Sommer. Über die Hälfte der Firmen habe das Risiko eines ihrem Betrieb großen Schaden zufügenden Cyber-Angriffs in den nächsten zwölf Monaten als „sehr hoch“ oder „eher hoch“ eingeschätzt.

Keinen ausreichenden Vorlauf für Home-Office-Sicherheitsaspekte gehabt

Die Erkenntnisse des KFN seien besorgniserregend, aber nicht unbedingt überraschend. Zum einen hätten viele Unternehmen zur Zeit des „Pandemie“-Ausbruchs im Frühjahr 2020 angestrengt daran gearbeitet, ihren Geschäftsbetrieb am Laufen zu halten, und hätten kaum Zeit gehabt, sich intensiv mit dem Umstieg auf „Remote Work“ und den damit verbundenen Sicherheitsrisiken zu beschäftigen. Im hektischen Umstieg auf Fernarbeit hätten sich hier oftmals Sicherheits- und Compliance-Lücken aufgetan. Zum anderen habe die Krise Cyber-Kriminellen massiv in die Karten gespielt – „und sie konnten die allgemeine Verunsicherung und die Sorgen der Bevölkerung für sich nutzen, um neue Angriffstaktiken auszuführen“.

Nicht Home-Office per se Gefahr für IT-Sicherheit – sondern Schwachstellen

Gerade „Remote Work“ sei hierzu genutzt worden und zum Anfang des „Lockdown“ 2020 hätten sich etwa Phishing-Mails mit Betreffzeilen wie „Habe Sie im Büro nicht erreicht – bitte um Antwort“ oder „Ihre Testresultate“ gehäuft. So habe auch die Studie „The Cybersecurity Pandora’s Box of Remote Work“ aus dem Herbst 2020 gezeigt, dass ganze 46 Prozent der befragten Unternehmen in Deutschland innerhalb der vorherigen sechs Monate sehr stark von Phishing-Attacken betroffen gewesen seien. Auch gut anderthalb Jahre nach Beginn der „Pandemie“ wüssten Kriminelle diese Situation für sich zu nutzen und die Cybercrime-Lage bleibe angespannt. „Insgesamt ist hier allerdings wichtig zu betonen, dass nicht ,Remote Work‘ an sich eine Gefahr für die IT-Sicherheit darstellt, sondern die Schwachstellen im Bereich IT-Security und Compliance, die sich durch den Umstieg offenbarten“, betont Sommer.

Mitarbeiter im Home-Office auf gleichem IT-Security-Niveau wie auf dem Firmengelände

„Doch was können Unternehmen konkret tun, um sicherzugehen, dass ihre Mitarbeiter Zuhause über das gleiche IT-Security-Niveau verfügen wie auf dem Firmengelände?“ Grundsätzlich stehe in Zeiten, in denen Angestellte von überall aus arbeiten könnten, der Schutz von digitalen Identitäten im Vordergrund. „Denn: Cyber-Kriminelle dringen nicht mehr über den Netzwerk-Perimeter in Unternehmen ein. Stattdessen haben sie es auf Benutzer wie Mitarbeiter, Auftragnehmer, Lieferanten und sogar Software-Bots abgesehen.“ Ist ein Benutzerkonto erst einmal kompromittiert, könnten Eindringlinge unter Umständen auf eine Vielzahl von geschäftskritischen Daten zugreifen. Aus diesem Grund seist es wichtig, „dass Benutzer nur über die Berechtigungen verfügen, die sie für ihre Arbeit wirklich benötigen“, unterstreicht Sommer.

Nicht nur im Home-Office: Sensible Unternehmensinformationen jenen vorbehalten, welche sie kennen müssen

Hierfür komme das Konzept der „Identity Security“ ins Spiel: „,Identity Security‘ bedeutet heute, dass ein mehrschichtiger Ansatz sowohl für die Anwendungen als auch für die sensiblen Daten in den Hunderten, wenn nicht Tausenden von Applikationen, die ein typisches Unternehmen verwendet, gewählt werden muss.“ Nur qualifizierte Mitarbeiter hätten Zugang zu bestimmten Technologien und den darin enthaltenen Geschäftsdaten. Solche Schutzmaßnahmen gewährleisteten, „dass Betriebe die sensibelsten Unternehmensinformationen denjenigen vorbehalten können, die sie kennen müssen“.

Home-Office muss kein Horror-Szenario sein

Da IT-Abteilungen moderner Betriebe gerade heute im Zuge von „Remote Work“ Probleme hätten, den Überblick über alle im Betrieb befindlichen Identitäten zu behalten, hätten sich in der Praxis Lösungen aus dem Bereich „Identity Security“ bewährt, bei denen sich Zugriffskontrollen mithilfe von Künstlicher Intelligenz (KI) und „Machine Learning“ zentral verwalten und steuern ließen.
Vorteile wie die zentrale Verwaltung von Zugriffsrichtlinien, die Automatisierung der Bereitstellung und Aufhebung des Zugriffs für Mitarbeiter und die 24/7-Selbstverwaltung von Zugriff und Passwörtern ermöglichten es Firmen somit, agil und sicher zu agieren. Sommers Fazit: „Sind Unternehmen bezüglich des Schutzes ihrer digitalen Identitäten gut aufgestellt, ist ,Remote Work‘ kein Horror-Szenario, sondern Betriebe und Mitarbeiter sind maximal geschützt und der jeweilige Arbeitsort wird zweitrangig.“

Weitere Informationen zum Thema:

KfN Kriminologisches Forschungsinstitut Niedersachsen, Arne Dreißigacker & Bennet von Skarczinski & Gina Rosa Wollinger, 2021
FORSCHUNGSBERICHT Nr. 162: Cyberangriffe gegen Unternehmen in Deutschland / Ergebnisse einer Folgebefragung 2020

SailPoint, 2020
The Cybersecurity Pandora’s Box of Remote Work

datensicherheit.de, 31.05.2021
3 Jahre DSGVO – auch im Home-Office Datenschutz einhalten / Citrix nimmt Stellung zum Jahrestag der DSGVO

datensicherheit.de, 15.04.2021
BSI: Home-Office vergrößert Angriffsfläche für Cyber-Kriminelle / Ergebnis einer repräsentativen BSI-Umfrage unter 1.000 Unternehmen und Betrieben am 15. April 2021 vorgestellt

datensicherheit.de, 15.03.2021
Home-Office: IT-Security grundlegend zu überdenken / Für IT-Security-Verantwortliche fühlt sich abrupter Wechsel in vollständigen Remote-Betrieb wie Umzug in den Wilden Westen an

]]>
https://www.datensicherheit.de/home-office-identity-security-essenziell-fuer-sicheres-arbeiten/feed 0
Corona-Virus: Tenable identifiziert Treiber für Cyber-Angriffe https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe#respond Thu, 23 Sep 2021 19:44:59 +0000 https://www.datensicherheit.de/?p=40793 78 Prozent der deutschen Unternehmen melden laut Tenable-Studie durch Pandemie befeuerte Angriffe

[datensicherheit.de, 23.09.2021] Tenable hat nach eigenen Angaben gemeinsam mit Forrester u.a. in Deutschland Unternehmen befragt, wie sich die „Corona“-bedingten Umstellungen (Home-Office, mobiles Arbeiten, beschleunigte Digitalisierung) auf ihre Cyber-Sicherheit ausgewirkt haben. Ein Resultat der internationalen Studie lautet demnach: „78 Prozent der deutschen Unternehmen führen schädliche Cyber-Angriffe auf Schwachstellen in Technologien zurück, die während der ,Pandemie‘ eingeführt wurden!“

tenable-forrester-studie-2021

Abbildung: Tenable

Zentrales Studien-Ergebnis: Hybride Arbeitsmodelle werden sich durchsetzen – Gleiches droht auch für die damit einhergehenden Risiken

Ohne Grenzen: Cybersecurity in der neuen Arbeitswelt – Studie von Forrester Consulting im Auftrag von Tenable

Die Tenable® Inc. hat die Ergebnisse einer Studie veröffentlicht, nach der 78 Prozent der deutschen Unternehmen die jüngsten geschäftsschädigenden Cyber-Angriffe auf Schwachstellen in Technologien zurückführten, welche während der „Pandemie“ eingeführt wurden seien.
Diese Daten stammten aus der Studie „Ohne Grenzen: Cybersecurity in der neuen Arbeitswelt“, welche von Forrester Consulting im Auftrag von Tenable unter mehr als 1.300 Sicherheitsverantwortlichen, Führungskräften und Remote-Mitarbeitern durchgeführt worden sei, darunter auch 156 Befragte in Deutschland.

Tenable: Viele Unternehmen planen langfristige Fortführung hybrider, flexibler Arbeitsmodelle

Zwar sei die „pandemie“-bedingte Home-Office-Pflicht in Deutschland aufgehoben worden, aber viele Unternehmen planten dennoch die langfristige Fortführung hybrider und flexibler Arbeitsmodelle.
Zweiundachtzig Prozent der deutschen Unternehmen hätten Mitarbeiter, welche von zu Hause aus arbeiteten, und 65 Prozent dieser Firmen beabsichtigten, Home-Office-Modelle in den nächsten ein bis zwei Jahren dauerhaft einzuführen.

Tenable warnt vor neuen und unkontrollierten Cyber-Risiken

Diese Umwälzung in der Arbeitswelt habe Unternehmen jedoch für neue und unkontrollierte Cyber-Risiken anfällig gemacht:

Unterstützung einer Belegschaft ohne Grenzen
Nach eigenen Aussagen fühlten sich nur 58 Prozent der deutschen Unternehmen ausreichend vorbereitet, um ihre Personalstrategie in puncto Sicherheit zu unterstützen.

Schnellere Verlagerung kritischer Systeme in die „Cloud“
Nahezu drei Viertel (73%) der deutschen Unternehmen hätten geschäftskritische Funktionen in die „Cloud“ verlagert, darunter Buchhaltung und Finanzen (51%) und das Personalwesen (48%). „Auf die Frage, ob das Unternehmen dadurch einem erhöhten Cyber-Risiko ausgesetzt sei, antworteten 76 Prozent, dass dies der Fall sei.“

Angreifer nutzen die Gelegenheit
93 Prozent der Unternehmen hätten in den vergangenen zwölf Monaten einen geschäftsschädigenden Cyber-Angriff verzeichnet, wobei 57 Prozent von fünf oder mehr Angriffen betroffen gewesen seien. Sechsundsechzig Prozent der deutschen Unternehmen hätten angegeben, dass diese Angriffe auf Remote-Mitarbeiter abgezielt hätten.

Tenable-CEO: Unternehmen müssen Angriffsoberfläche in den Griff bekommen!

„Home-Office- und hybride Arbeitsmodelle werden sich durchsetzen – und das Gleiche gilt auch für die damit einhergehenden Risiken, wenn Unternehmen ihre neue Angriffsoberfläche nicht in den Griff bekommen“, kommentiert der Tenable-„CEO“ Amit Yoran.
Diese Studie zeige zwei Wege in die Zukunft auf – einen, der mit unkontrollierten Risiken und unerbittlichen Cyber-Angriffen behaftet sei, und einen anderen, welcher geschäftliche Produktivität und Betriebsabläufe auf sichere Weise beschleunige. „CISOs“ und „CEOs“ hätten die Möglichkeit und die Verantwortung, die Macht der Technologie auf sichere Weise einzusetzen und Cyber-Risiken für die neue Arbeitswelt zu managen.

Tenables Fazit: Unternehmen müssen sich unbedingt ganzheitlichen Überblick über Risiken verschaffen!

Während sich Unternehmen auf die neue Arbeitswelt einstellten – also eine, in der Büro- und Home-Office-Modelle miteinander kombiniert würden – müssten „CISOs“ und Verantwortliche für Informationssicherheit ihren Ansatz für die Gewährleistung der Sicherheit in hochdynamischen und verschiedenartigen Umgebungen neu überdenken. Dazu gehöre auch, dass sie sich stärker am „Business“ orientierten, um das Risiko effektiv zu reduzieren.
„In Deutschland hat die ,Pandemie‘ die Art und Weise, wie die meisten Unternehmen arbeiten, grundlegend verändert“, so Roger Scheer, „Regional Vice President of Central Europe“ bei Tenable. „Cloud“-Nutzung und Telearbeit hätten so stark zugenommen wie nie zuvor, wodurch die Grenzen des Unternehmensnetzes gesprengt würden und exponentielle Risiken entstünden. Scheers abschließende Forderung: „Unternehmen müssen sich unbedingt einen ganzheitlichen Überblick über die Risiken verschaffen, die mit der neuen Arbeitswelt einhergehen, und sichere Arbeitskonzepte umsetzen, die Abwehrmaßnahmen stärken und erfolgreiche Cyber-Angriffe verhindern.“

]]>
https://www.datensicherheit.de/corona-virus-tenable-identifizierung-treiber-cyber-angriffe/feed 0
Corona-Pandemie: Geisterbüros als Sicherheitsrisiko https://www.datensicherheit.de/corona-pandemie-geisterbueros-sicherheitsrisiko https://www.datensicherheit.de/corona-pandemie-geisterbueros-sicherheitsrisiko#respond Wed, 05 May 2021 18:11:13 +0000 https://www.datensicherheit.de/?p=39740 Daniel Clayton erörtert Risiken verlassener Computer, Netzwerke, Büros und Gebäude in Pandemie-Zeiten

[datensicherheit.de, 05.05.2021] Der durch die „Corona-Pandemie“ bedingte Umzug ins Home-Office hat die IT-Sicherheit offensichtlich auf die Probe gestellt – doch auch die Rückkehr in die Büros berge Gefahren, warnt Daniel Clayton, „VP of Global Services“ bei Bitdefender. Denn verwaiste Zentralen und lange nicht mehr in Betrieb genommene Systeme könnten eigene Risiken bergen. Clayton gibt in seiner aktuellen Stellungnahme Hinweise, wie man Gefahren leerstehender Geschäftsräume vermeidet und mit sicherer IT wieder an den Arbeitsplatz zurückkehrt.

bitdefender-daniel-clayton

Foto: Bitdefender

Daniel Clayton: IT-Verantwortliche sollten Neustart einplanen, bevor Mitarbeiter wieder ins Büro kommen!

IT-Sicherheitsverantwortliche haben in der Pandemie alle Hände voll zu tun, das Home-Office sicher anzubinden…

IT-Sicherheitsverantwortliche hätten in der „Pandemie“ alle Hände voll zu tun, das Home-Office sicher anzubinden. Aber auch in verlassenen Büros oder lange schon nicht mehr hochgefahrenen Arbeitsplatzrechner lauerten Risiken. Clayton: „Viele Angestellte wechselten zu Beginn der ,Pandemie‘ fluchtartig ins Home-Office – und sind dort bis heute geblieben. Sie ließen neben ihrem Schreibtisch IT-Anlagen und Netzwerke im Büro zurück. Die ungenutzten Gebäude kosten Geld und sind ein echtes Risiko.“
Es stellten sich in diesem Zusammenhang z.B. folgende Fragen: „Konnte jemand während der ,Pandemie‘ ein Schloss aufbrechen, eintreten und sich unbemerkt in das Unternehmensnetzwerk einklinken? Computer und andere Anlagen stehlen? Die Passwörter der Mitarbeiter auf Post-Its und in Notizbüchern neben ihren Computern ablesen? Welche anderen Gefahren gibt es? Und was sollten Sicherheitsprofis jetzt dagegen tun?“

Nicht nur während der Pandemie: Unternehmens-IT sollte auch gegen physischen Zugriff Unbefugter abgesichert sein!

Generell gebe es zwei Kategorien von möglichen Verwundbarkeiten, über die man bei längere Zeit ausgeschalteten Geräten nachdenken sollte: „Erstens Probleme, die durch unbefugten Zugriff in die verwaisten Büros entstehen. Zweitens Probleme, die sich daraus ergeben, dass unter Umständen niemand Geräte über einen längeren Zeitraum verwaltet, gepatcht oder beaufsichtigt hat.“
Die IT jedes Unternehmens sollte zu einem gewissen Grad gegen physischen Zugriff von Unbefugten abgesichert sein. Die Türen des Rechenzentrums seien nicht ohne Grund für unberechtigte Personen verschlossen. Gerade bei Organisationen, die sehr sensible Daten verwalten – Behörden, Militär oder pharmazeutischen Unternehmen – sei die physische Zugriffskontrolle im Allgemeinen sehr viel strenger als in der restlichen Industrie.

Während der Pandemie verlassenene Räume als erhöhtes Risiko mit in Sicherheitsstrategie aufnehmen!

„Handelsüblichere Wirtschaftsunternehmen sehen aber den Schutz gegen unbefugten Zugriff auf interne Netzwerke nicht unbedingt als Teil ihrer IT-Abwehr. Diese Aufgabe geben sie eher an den Gebäudeschutz ab, der den Zugang mit Videokameras und Zutrittskontrolle absichert und eher gegen Diebstahl oder Vandalismus schützen soll“, so Clayton. Doch aufgrund der durch die „Pandemie“ verlassenen Räume sollten Organisationen das erhöhte Risiko eines physischen Einbruchs mit in ihre Sicherheitsstrategie aufnehmen. Denn ein gestohlener Computer mitsamt Zugangsdaten könne den Zugang zu Unternehmensnetzen bieten. Eine cloud-basierte Videoüberwachung lasse sich auch von der IT eines Unternehmens in ein Gesamtsicherheitskonzept einbinden.
„Im Falle von gestohlenen Geräten, die möglicherweise über einen längeren Zeitraum unbemerkt verschwunden sind, kann es für Sicherheitsteams äußerst schwierig sein, wenn Logging-Protokolle sowie Informationen aus aufgezeichneten Videos oder andere wichtige Daten aus Analysesystemen nach einiger Zeit nicht mehr da sind“, betont Clayton.

IT-Administratoren sollten IT-Nutzung im Büro während der Pandemie analysieren!

Eine weitere Gefahr bei unbefugtem Zutritt in Abwesenheit der Belegschaft seien installierte Malware oder Abhörsysteme. Unternehmen ohne geeignete Sicherheitsmaßnahmen in der „Pandemie“ sollten eine grundlegende, aggressiven Sicherheitsrevision in Betracht ziehen, bevor sie die Räume und die Hardware wieder nutzen könnten.
Für die meisten anderen Betriebe sollte ein Plan, die Räume wieder sicher zu öffnen, ausreichen. Clayton rät: „Ein physisches Audit der Geräte empfiehlt sich. Ebenso wichtig ist es – wenn möglich – zu überprüfen, wer im letzten Jahr Zugang zu den Räumlichkeiten hatten.“ Da Büros in der „Pandemie“ leer oder lediglich spärlich besetzt gewesen seien, hätten es Plattformen zur Sicherheitsanalyse nicht schwer, jegliche Arbeit am Rechner und mit der Unternehmens-IT aus dem Büro während dieses Zeitraums zu lokalisieren und zu untersuchen.

Über ein Jahr Pandemie: Lange ausgeschaltete Geräte sind Sicherheitsrisiko

Viel größere Probleme entstehen laut Clayton, wenn IT-Ressourcen über einen längeren Zeitraum brachlagen. Administratoren könnten ausgeschaltete, nicht ans Netzwerk angebundene Geräte nicht aus der Ferne verwalten. „Wenn Nutzer die Systeme wieder anschließen, sind diese daher wesentlich mehr gefährdet. Kritische jüngere Patches oder aktuelle Sicherheitssoftwareversionen sind nicht vorhanden.“ Abgelaufene Domain-Anmeldedaten und nicht mehr synchronisierte Systemuhren machten Geräte anfällig für Malware oder gezielte Angriffe.
„IT-Verantwortliche sollten daher den Neustart einplanen, bevor die Mitarbeiter wieder ins Büro kommen“, sagt Clayton. Dabei sollten sie jedes System starten, es in einer sicheren Umgebung auf den neuesten Stand bringen und testen, bevor sie es den Benutzern übergeben.

Die Pandemie droht Spuren in betrieblicher IT zu hinterlassen

IT-Geräte, die für längere Zeit stillstanden, neigten zudem eher dazu auszufallen. „Bei der Wiederinbetriebnahme sollten die Zuständigen einplanen, dass die Ausfallrate von Komponenten viel höher als normal ist, zusätzlichen Support-Bedarf mit einkalkulieren und Ersatzgeräte bereithalten.“ Ohne solche Vorsichtsmaßnahmen entstünden unter Umständen zusätzlichen Sicherheitsrisiken, „weil Mitarbeiter vorschnell, aber ohne geschützte Systeme wieder im Büro arbeiten sollen“.
Selbst wenn die „Pandemie“ irgendwann mal vorbei ist und die Mitarbeiter wieder ins Büro zurückkehren: „Sie hinterlässt ihre Spuren.“ Unternehmen und Organisationen, deren Belegschaft nach längerer Zeit im Home-Office wieder zurück ins Büro kommen, sollten diese Rückkehr von langer Hand planen. Denn die verlassenen Gebäude könnten Kriminelle eingeladen haben, sich Zugriff auf die Netzwerke zu verschaffen. „Und wenn dieser schlimmste anzunehmende Fall nicht eintritt, so sind ein Jahr nicht genutzte Systeme an sich ein ernstzunehmendes Sicherheitsrisiko“ – dieses könnten die IT-Beauftragten durch eine planvolle Wiederinbetriebnahme minimieren, erläutert Clayton abschließend.

Weitere Informationen zum Thema:

datensicherheit.de, 08.10.2020
TÜV SÜD: Tipps zur IT-Sicherheit für Rückkehr aus dem Home-Office / Arbeiten im Home-Office während der Corona-Krise hat Angriffsfläche spürbar vergrößert

datensicherheit.de, 01.09.2020
Mitarbeitergeräte: Tickende Zeitbomben nach dem Home-Office / Wechsel vieler Mitarbeiter in das Home-Office zu Beginn der „Corona“-Kontaktbeschränkungen oft überhastet

]]>
https://www.datensicherheit.de/corona-pandemie-geisterbueros-sicherheitsrisiko/feed 0
Corona-Phishing: Der erhöhten Bedrohung begegnen https://www.datensicherheit.de/corona-phishing-erhoehung-bedrohung-begegnung https://www.datensicherheit.de/corona-phishing-erhoehung-bedrohung-begegnung#respond Tue, 02 Mar 2021 19:19:57 +0000 https://www.datensicherheit.de/?p=39170 m2solutions gibt Tipps zum Erkennen und zur Abwehr von Phishing-Attacken

[datensicherheit.de, 02.03.2021] Phishing hat während der „Corona“-Krise offensichtlich stärker als zuvor zugenommen, meldet die m2solutions EDV-Service GmbH. Kriminelle nutzten die Verunsicherung und die Home-Office-Situation gezielt aus, um an sensible Daten zu kommen, mit denen sie großen Schaden anrichten könnten. „Sehr geehrte Kundinnen und Kunden, Ihre Sicherheit und Gesundheit und auch die unserer Mitarbeiter liegen uns sehr am Herzen.“ – so beginne die E-Mail einer angeblichen Bank, die während der „Pandemie“ ihre kleineren Filialen schließen müsse und sich deshalb nun digital an ihre Kunden wenden könne: „Bitte nehmen Sie sich zwei Minuten Zeit, um Ihre Daten zu überprüfen und zu aktualisieren, um weiterhin eine reibungslose Kommunikation gewährleisten zu können.“ Diese täuschend echt aussehende E-Mail mit dem Link stamme aber eben nicht von jener Bank. Sie sei von Betrügern aufgesetzt worden, um direkt Konto- und Adressdaten von ahnungslosen Nutzern abzugreifen, „die eigentlich dachten, sie tun das genau Richtige“ – ihre Daten in Zeiten erschwerter Kommunikation zu aktualisieren. Dabei appelliere die E-Mail am Ende noch einmal besonders emotional an das Gewissen der Empfänger: „Prävention ist keine Hysterie, und Ignoranz ist auch kein Mut! Wir hoffen sehr auf Ihre Solidarität und Ihr Verständnis!“

m2solutions-zunahme-phishing-corona-krise

Abbildung: m2solutions EDV-Service GmbH

Cyber-Kriminelle nutzen Unsicherheit aus: Phishing in Corona-Zeiten stark zugenommen

Phishing: Per E-Mail, Social Media oder sogar Telefon emotionale Köder ausgeworfen

Beim sogenannten Phishing würden per E-Mail, „Social Media“ oder sogar per Telefon emotionale Köder ausgeworfen – in der Hoffnung, dass jemand „anbeißt“. Dies sei gerade in Ausnahmesituationen wie einer weltweiten „Pandemie“ viel wahrscheinlicher. „Cyber-Kriminelle nutzen die Verunsicherung und das allgemeine Bedürfnis nach Schutz und Informationen gezielt aus“, warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI), welches seit Beginn des vergangenen Jahres, 2020, einen hohen Anstieg an Phishing-Mails mit „Corona“-Bezug verzeichnet habe.
„Unternehmen müssen den Faktor Mensch nun intensiver in Maßnahmen zur Stärkung der IT-Sicherheit miteinbeziehen, um wenig Angriffsfläche zu bieten.“ Das bedeutet: Mitarbeiter müssten gezielt geschult werden!

Phishing-Mails beschwören Angst-Szenarien

Bei Phishing-Attacken helfe eine gute Antiviren-Software nur bedingt weiter. Zwar könne sie beispielsweise auf gefährliche Links und Anhänge in E-Mails hinweisen – doch Phishing ziele tatsächlich gar nicht auf technische Sicherheitslücken ab, sondern auf den Menschen hinter dem Rechner. Damit werde es zur einfachsten Art des Cyber-Angriffs, aber auch zur gefährlichsten. „Bei allen Arten geben die Versender vor, jemand zu sein, der sie nicht sind – eine seriöse Bank, ein Internetanbieter oder ein anderer Dienstleister.“
Erfolg habe das Phishing in der Regel, wenn der Empfänger zufällig einen Bezug zum vermeintlichen Versender habe – „also zum Beispiel, weil er zufällig Kunde bei der Bank ist, von der die E-Mail vermeintlich stammt“. Eine andere Strategie der Cyber-Kriminellen sei auch, den Betreff so zu formulieren, „dass er geradezu nach einer Reaktion schreit“, wie zum Beispiel „Ihr Konto wurde gesperrt“ oder „Ihr System wurde erfolgreich gehackt“. Viele Empfänger öffneten bei so einem angsteinflößenden Szenario die E-Mail und könnten so schneller zum Opfer einer Phishing-Attacke werden, weil sie glaubten, direkt handeln zu müssen.

Spear-Phishing: Gefahren im Home-Office

„Wie schon das Beispiel zu Beginn mit der Bank zeigte, versprechen subtile Phishing-Attacken den Kriminellen in ,Corona‘-Zeiten nicht nur mehr Erfolg, weil sie emotional an das Gewissen der Menschen appellieren und ihre Unsicherheit ausnutzen.“ Ihnen helfe auch, dass auf einmal vieles nur noch digital laufe. Da ein Großteil der Mitarbeiter im sogenannten Home-Office sei, fehle die „Face-to-Face“-Kommunikation – das Meiste laufe per Telefon, Chat oder E-Mail. Gerade dort setze das sogenannte Spear-Phishing an.
Im Gegensatz zu den meisten Phishing-Aktionen, bei denen massenhaft E-Mails, SMS oder Direct Messages in der Hoffnung versendet würden, dass einige Personen anbeißen (sog. „Spray and Pray Phishing“), werde Spear-Phishing ganz gezielt ausgeführt: Bei dieser Attacke suchten die Kriminellen systematisch Informationen von einer Person inklusive ihrer Verbindungen zu anderen Angestellten im Unternehmen (sog. Social Engineering), um auf diese Weise eine besonders glaubwürdige Nachricht eines Kollegen oder Vorgesetzten vorzutäuschen. So gebe sich der Angreifer zum Beispiel als Geschäftsführer des Unternehmens aus und dränge darauf, entweder eine bedeutende Zahlung anzuweisen oder schnell Informationen herauszugeben, auf die er aufgrund der aktuellen Lage angeblich keinen Zugriff habe.

Clone-Phishing als perfide Unterart

Eine ebenso perfide Unterart des Phishings sei das sogenannte Clone-Phishing. Dabei erstellten die Angreifer eine Kopie von einer zuvor gesendeten, echten E-Mail aus dem Unternehmen, welche einen Link oder einen Anhang enthalte. Die Kriminellen ersetzten jedoch Link oder Anhang durch einen bösartigen Ersatz und versendeten sie erneut mit einem täuschend ähnlich aussehenden E-Mail-Kopf:
„Klicken die Empfänger dann darauf, weil sie glauben, die Original-E-Mail vor sich zu haben, kann Malware ins System geraten, die dann weitere Schäden anrichten; z.B. verschlüsselt sie wichtige Daten und macht diese somit unbrauchbar.“ Im schlimmsten Fall erlangten die Angreifer die Fremdkontrolle über das System, wodurch sie Zugriff auf alle Daten erhielten. Ein solcher Angriff sei in der Regel nur möglich, wenn zuvor schon das Postfach gehackt und sich die Phisher so illegal Zugang zu den E-Mails verschafft hätten, um sie als Vorlagen verwenden zu können.

Tipps zum Schutz vor Phishing-Attacken:

Der sicherste Schutz vor Phishing-Attacken sei, alle E-Mails, „in denen Sie zu etwas aufgefordert werden, einmal genauer unter die Lupe zu nehmen – und auf bestimmte Signale zu achten“. Zum Beispiel: „Ist das wirklich die richtige Absenderadresse, oder ist da bei genauerem Hinsehen ein Buchstabendreher zu finden? Wo führen die Links hin? Sind Anrede und Inhalt seltsam allgemein gehalten?“
Wenn nach PINs oder TANs gefragt wird, sei das ebenfalls ein häufiges Anzeichen für einen Phishing-Versuch. Es gebe viele kleine Details, für die auch die Mitarbeiter in Schulungen sensibilisiert werden könnten. Insbesondere Buchhaltungspersonal werde gezielt für das Spear-Fishing ausgewählt und sollte daher im Fall der Fälle wissen, wie es mit mutmaßlichen Phishing-Nachrichten umgehen sollte, um die Attacke abzuwehren – „zum Beispiel, die IT-Kollegen rechtzeitig zu benachrichtigen“. Denn nur so könne gewährleistet werden, dass es in einer sonst technisch einwandfreien IT-Security keine Einfallstore für Cyber-Kriminelle gibt.

Weitere Informationen zum Thema:

datensicherheit.de, 18.12.2020
Corona-Soforthilfe: Warnung vor Phishing-Mails / PSW GROUP empfiehlt stärke Mitarbeiter-Sensibilisierung gegenüber Phishing-Attacken

datensicherheit.de, 07.12.2020
Missbrauchte Lieferdienste: Phishing-Attacken nutzen Hochkonjunktur des Versandhandels / Kriminelle geben sich in Phishing-E-Mails gerne als DHL aus und locken Nutzer auf ihre gefälschten Webseiten

datensicherheit.de, 01.12.2020
Phishing per E-Mail: COVID-19-Impfstoffe als Köder / Cyber-Kriminelle könnten sich aktuelle Nachrichten zu Corona-Impfstoffen zunutze machen

]]>
https://www.datensicherheit.de/corona-phishing-erhoehung-bedrohung-begegnung/feed 0
Datenschutz eine europäische Erfolgsgeschichte! https://www.datensicherheit.de/datenschutz-europa-erfolgsgeschichte https://www.datensicherheit.de/datenschutz-europa-erfolgsgeschichte#respond Tue, 09 Feb 2021 15:06:20 +0000 https://www.datensicherheit.de/?p=38952 Maja Smoltczyk und Prof. Dr. Dieter Kugelmann wenden sich gemeinsam gegen die jüngsten Attacken auf den Datenschutz

[datensicherheit.de, 09.02.2021] Gemeinsam haben die Datenschutzbeauftragte von Berlin und Rheinland-Pfalz „haltlose Attacken auf das Informationelle Selbstbestimmungsrecht“ zurückgewiesen und dabei betont: „Der Datenschutz ist eine europäische Erfolgsgeschichte!“ Laut einer Meldung des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz (LfDI RLP) vom 5. Februar 2021 haben sich in ihrem Meinungsbeitrag die Berliner Beauftragte für Datenschutz und Informationsfreiheit, Maja Smoltczyk, und Prof. Dr. Dieter Kugelmann (LfDI RLP) gegen die jüngsten Attacken auf den Datenschutz gewandt: Die „Pandemie“ zeige, wie der Datenschutz als „Sündenbock“ herhalten muss, wenn Dinge schief gehen. „Es vergeht kein Tag, an dem nicht behauptet wird, dass die Pandemie leicht in den Griff zu bekommen sei, wenn wir nur den Datenschutz zurechtstutzen würden“, so ihre Kritik.

meinungsbeitrag-lfdi-rlp-ber-datenschutz-2021

Abbildung: LfDI RLP

Maja Smoltczyk und Prof. Dr. Dieter Kugelmann fordern: „Schluss mit den Attacken auf den Datenschutz!

Behauptung, Datenschützer würden Kindern das Lernen verbieten…

Richtung und Unterton einer Reihe von Beiträgen zur gesellschaftlichen Debatte böten Anlass zu großer Sorge und wichtige Tatsachen würden nicht ausreichend wahrgenommen. „Problematisiert wird nicht, dass die Gesundheitsämter noch immer nicht alle an die digitale Infrastruktur angeschlossen sind.“
Problematisiert werde ferner nicht, „dass US-amerikanische Dienste es sich vorbehalten wollen, die Daten von Kindern für eigene, meist kommerzielle Zwecke zu verarbeiten“. Behauptet werde stattdessen, dass die Datenschützer den Kindern das Lernen verbieten wollten.

Grundrecht Datenschutz steht gesellschaftlichen Herausforderungen nicht im Wege!

Der Datenschutz stehe gesellschaftlichen Herausforderungen nicht im Wege, betonen Smoltczyk und Professor Kugelmann. Es gehe darum, die Errungenschaften der Digitalisierung und die bürgerlichen Grundrechte, welche die Grundlage unserer freiheitlich-demokratischen Gesellschaft seien, zu schützen.
„Der Datenschutz ist kein Supergrundrecht, das über anderen Grundrechten steht, aber er ist ein Grundrecht. Und als Grundrecht steht er in einer ständig neu auszutarierenden Wechselwirkung mit den anderen Grundrechten. Dass die Entscheider es sich damit nicht leichtmachen, ist gut so, denn diese Anforderung stellt ein freiheitlicher Rechtsstaat, auch und gerade in Krisenzeiten.“

Angemessener Datenschutz darf Corona nicht zum Opfer fallen!

Ein angemessener Datenschutz dürfe dem Virus nicht zum Opfer fallen, stellen Smoltczyk und Professor Kugelmann klar. Der Datenschutz sei kein Verhinderer, sondern ein wichtiger Regulator und Steuerungsfaktor:
Er trage zu Akzeptanz und Vertrauen in der Bevölkerung bei. „Der Datenschutzstandard in der Europäischen Union, der weltweit nachgeahmt wird, muss als Erfolg gefeiert werden. Auf diesen Erfolg kann man stolz sein.“

Weitere Informationen zum Thema:

Der Landesbeauftragte für den DATENSCHUTZ und die INFORMATIONSFREIHEIT Rheinland-Pfalz
Gastbeitrag von Prof. Dr. Dieter Kugelmann, dem Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, und Maja Smoltczyk, der Berliner Beauftragtenfür Datenschutz und Informationsfreiheit / Schluss mit den Attacken auf den Datenschutz!

datensicherheit.de, 04.02.2021
Datenschutz: Privatsphäre beim Surfen im Internet schützen

]]>
https://www.datensicherheit.de/datenschutz-europa-erfolgsgeschichte/feed 0
Europäischer Datenschutztag 2021: Einladung zu EAID-Veranstaltung https://www.datensicherheit.de/europaeischer-datenschutztag-2021-einladung-eaid-veranstaltung https://www.datensicherheit.de/europaeischer-datenschutztag-2021-einladung-eaid-veranstaltung#respond Tue, 19 Jan 2021 20:55:10 +0000 https://www.datensicherheit.de/?p=38707 „Digitalisierung in Pandemiezeiten: Besser mit (weniger) Datenschutz?“

[datensicherheit.de, 19.01.2021] Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit a.D. und aktuell der Vorsitzende der Europäischen Akademie für Informationsfreiheit und Datenschutz (EAID) in Berlin, lädt nach eigenen Angaben zu der EAID-Veranstaltung zum „Europäischen Datenschutztag 2021“ ein:

„Digitalisierung in Pandemiezeiten: Besser mit (weniger) Datenschutz?“

Montag, 1. Februar 2021, 18.00-19.30 Uhr (s.t.)

Wegen der derzeitigen Kontaktbeschränkungen werde diese Veranstaltung virtuell durchgeführt – Anmeldung per E-Mail an anmeldung [at] eaid-berlin [dot] de erforderlich.

Liste der Referenten (ohne Gewähr):

  • Prof. Dr. Thomas Petri, Bayerischer Landesbeauftragter für den Datenschutz
  • Prof. Dr. Katharina Anna Zweig, Universität Kaiserslautern
  • Henning Tillmann, D64, Zentrum für digitalen Fortschritt, Berlin
  • Dr. Jasper Littmann, Norwegian Institute of Public Health, Oslo
  • Dominik Wörner, Geschäftsführer DarfIchRein GmbH, München

Zunehmende Bedeutung digitaler Verfahren rückt Datenschutz stärker in den Fokus

Die „Corona-Pandemie“ habe „Home Office“, „Home Schooling“ und digitale Kommunikation in den Mittelpunkt des Interesses gerückt. Zugleich stelle sich die Frage, wie digitale Werkzeuge zur Eindämmung des Infektionsgeschehens und zur Organisation der gerade begonnenen Impfkampagne beitragen könnten.
Die zunehmende Bedeutung digitaler Verfahren rücke auch den Datenschutz stärker in den Fokus des öffentlichen Interesses: „Behindert er sinnvolle Lösungen oder trägt er umgekehrt dazu bei, dass neue Arbeits- und Kommunikationsformen akzeptiert werden?“

Weitere Informationen zum Thema:

EAID
01.02.2021: Digitalisierung in Pandemiezeiten: Besser mit (weniger) Datenschutz?

datensicherheit.de, 20.11.2019
Peter Schaar: Grundrechte und Rechtstaatlichkeit nicht verhandelbar

]]>
https://www.datensicherheit.de/europaeischer-datenschutztag-2021-einladung-eaid-veranstaltung/feed 0
Lockdown: Cyber-Kriminelle attackieren Weihnachts-Shopping https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping#respond Fri, 18 Dec 2020 19:35:38 +0000 https://www.datensicherheit.de/?p=38422 Der Einzelhandel leidet im Lockdown – Cyber-Kriminelle haben Hochkonjunktur

[datensicherheit.de, 18.12.2020] Imperva warnt in einer aktuellen Stellungnahme, dass „während die zweite pandemiebedingte Schließung wie ein Blitz in das Weihnachtsgeschäft zahlreicher Einzelhändler einschlägt“, sich Cyber-Kriminelle die Hände rieben. Durch erhöhte Datenvolumina müssten Online-Händler mit drastisch erhöhten Gefahren durch Hacker-Angriffe rechnen – besonders bei relativ neuen Webshops, welche „erst vor kurzem online gegangen sind und keine bewährten Security-Vorkehrungen nutzen können“.

Bereits 1. Lockdown ließ Datenverkehr um bis zu 28 Prozent zunehmen

Bereits während des ersten sogenannten Lockdowns sei der Datenverkehr um bis zu 28 Prozent im Vergleich zum normalen Wochendurchschnitt gestiegen, wie es Imperva nach eigenen Angaben kürzlich im „E-Commerce Threat Intelligence Report“ beschrieben hat. Diese Entwicklung beschleunige sich nun – und die Onlineshop-Zugriffszahlen überträfen auch die von 2019 bei Weitem.
Daher sei während der gesamten Weihnachtssaison 2020 und im neuen Jahr 2021 mit stark erhöhten Sicherheitsrisiken zu rechen. Weil Vorsorge die beste Medizin darstelle, gibt Imperva einige Hinweise aus dem „Threat Report an die Hand“, welche Cyber-Attacken jetzt in der zweiten Auflage des sogenannten Lockdowns das Weihnachtsgeschäft besonders gefährdeten:

Während des Lockdowns drohen noch mehr als sonst DDoS-Attacken und andere Angriffe

Betreiber und Kunden sollten besonders ein Auge auf „Bad-Bot“-Attacken gerade bei der Preisabfrage werfen, sich entsprechend vor „Account-Takeover“-Angriffen (ATO) wappnen und Zugangsdaten als auch besonders die Zahlungsdaten vor API-Angriffen absichern.
Ein starker Anstieg 2020 mache DDoS-Attacken heimtückisch, gerade auch angesichts der vermehrten Einkäufe über Privatrechner in Einzelhaushalten. Zuletzt sei auch die Lieferkette gefährdet durch Drittanbieter-Plugins wie „JavaScript“ und „CMS-Framework“: „Formjacking“, „Daten-Skimming“ und „Magecart-Angriffe“ könnten stark zunehmen beim Weihnachts-Shopping im sogenannten Lockdown.

Weitere Informationen zum Thema:

imperva
The State of Security within e-Commerce

datensicherheit.de
Corona-Soforthilfe: Warnung vor Phishing-Mails / PSW GROUP empfiehlt stärke Mitarbeiter-Sensibilisierung gegenüber Phishing-Attacken

]]>
https://www.datensicherheit.de/lockdown-cyber-kriminelle-attacken-weihnachts-shopping/feed 0
HP rät Cyber-Sicherheit neu zu überdenken https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz#respond Tue, 03 Nov 2020 17:25:33 +0000 https://www.datensicherheit.de/?p=38179 Drei Schritte zu mehr Cyber-Sicherheit als HP-Empfehlung

[datensicherheit.de, 03.11.2020] Hinsichtlich der aktuellen Situation habe das bekannte Credo „Hoffe das Beste, plane für das Schlimmste“ Hochkonjunktur – nach dem ersten Krisenmanagement zu Beginn der „Pandemie“ sei jetzt neben „Business Continuity“ gerade in der aktuellen Phase eine besonders gute Abwehr gegen Cyber-Attacken gefragt. In einer aktuellen Stellungnahme benennt HP hierzu „drei grundlegende Schritte“.

Cyber-Sicherheit laut HP ein ständiger Spagat zwischen proaktiven Maßnahmen und kurzfristiger Reaktion

Cyber-Sicherheit sei ein ständiger Spagat zwischen proaktiven Maßnahmen zur Verbesserung der IT-Sicherheit und der kurzfristigen Reaktion auf ein Ereignis. Die letzten Monate hätten bei vielen Organisationen für einen harten Neustart der Prioritäten gesorgt:
Die Verantwortlichen hätten sich darauf konzentriert, mit oftmals improvisierten Aktionen in der Krise handlungsfähig zu bleiben. „Einige Unternehmen haben dabei die IT-Sicherheit aus den Augen verloren.“ Doch es reiche eine einzige erfolgreiche Malware-Attacke, um enormen Schaden für das gesamte Unternehmen zu verursachen.

Drei Schritte zu mehr Cyber-Sicherheit laut HP:

Prävention durch Awareness schaffen!
Neben den klassischen Lösungen und Praktiken zur Absicherung der IT-Infrastruktur sollten Unternehmen „einen besonderen Fokus auf das Training und die Awareness von Mitarbeitern, vor allem im Umgang mit Phishing-E-Mails und anderen Betrugsmaschen, legen“. Gerade E-Mails, die Links zu Login-Formularen beinhalten, müssten kritisch hinterfragt werden.

Überwachung der IT!
„Damit die digitalen Werte von Unternehmen den Hackern nicht komplett ausgeliefert sind, sollten die Verantwortlichen ihre Systeme konstant überwachen.“ Ziel sei es, Angriffsversuche frühzeitig zu erkennen und zu blockieren. Dabei sei die umgehende Information zu einem Angriffsversuch essenziell. Erforderlich dafür sei das Management von Detektionsregeln, Log-Informationen, die Verwendung entsprechender Regelwerke für die Auswertung und Analyse dieser Informationen sowie eine Alarmierungskette im Nachgang. Darüber hinaus sei es sinnvoll, öffentliche Quellen einzubeziehen und so die Gefahr eines Cyber-Angriffes für das eigene Unternehmen besser einschätzen zu können.

Überprüfung der Notfallpläne – Erprobung des Ernstfalls!
Viele Unternehmen verfügten bereits über Notfallpläne für den Fall eines Cyber-Angriffs oder Systemausfalls. „Die Aktualität dieser Pläne muss regelmäßig überprüft, die Verteilung der Aufgaben an alle relevanten Mitarbeiter sichergestellt und dazu passende Checklisten verifiziert werden.“ Zudem gelte es die Pläne stetig zu optimieren. Mit Hilfe des Notfallplans ließen sich Ausfallzeiten verkürzen und die Schäden durch IT-Probleme minimieren.

HP warnt: Klassische Sicherheitslösungen, die sich nur auf Detektion von Malware konzentrieren, unzureichend

„Für Cyber-Kriminelle bieten diese Zeiten enorme Chancen und oftmals leichte Beute. Noch nie war es einfacher, Schwachstellen zu monetarisieren. Unternehmen müssen deshalb dringend ihre Angriffsfläche reduzieren und potenzielle Einfallstore für Hacker schließen“, so Jochen Koehler, „Sales Director Security Solutions“ bei HP.
Mit klassischen Sicherheitslösungen, die sich nur auf die Detektion von Malware konzentrierten, kämen Unternehmen allerdings nicht weiter. Koehler: „Gerade bei den meisten Angriffsszenarien, die sich konkret gegen den Nutzer richten, ist eine bessere Lösung die Isolation von kompromittierten Anwendungen durch Micro-Virtualisierung. Dadurch wird verhindert, dass die Angreifer weiter ins Firmennetzwerk vordringen und so großen Schaden anrichten können.“

HP empfiehlt Isolation kompromittierter Anwendungen durch Micro-Virtualisierung

Mit einer Virtualisierungslösung (wie z.B. „HP Sure Click Enterprise“) werde jede riskante Anwenderaktivität wie das Downloaden und Öffnen eines Dokuments in einer eigenen Micro-Virtual-Machine (Micro-VM) gekapselt.
Eine mögliche Schädigung durch Malware bleibe dadurch immer auf die jeweilige Micro-VM beschränkt. Nach Beendigung einer Aktivität wie dem Schließen eines Files werde sie automatisch gelöscht. Eine Kompromittierung des Endgerätes und nachfolgend des Unternehmensnetzes über den Angriffsweg Download sei damit nahezu ausgeschlossen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.2020
Home-Office: Vergrößerung der Angriffsfläche verlangt nach automatisierter Cybersicherheit / Remote-Arbeitsplätze für mobile Arbeitskräfte, die Verlagerung der Belegschaft ins Home-Office und die Nutzung von RDP, VPN und VDI vergrößern die Cyberangriffsfläche erheblich

]]>
https://www.datensicherheit.de/hp-rat-cyber-sicherheit-neu-ansatz/feed 0
Neuer Proofpoint-Report: Healthcare Threat Landscape https://www.datensicherheit.de/proofpoint-report-2020-healthcare-threat-landscape https://www.datensicherheit.de/proofpoint-report-2020-healthcare-threat-landscape#respond Mon, 02 Nov 2020 19:03:32 +0000 https://www.datensicherheit.de/?p=38173 Gesundheitswesen gerät zunehmend unter Beschuss, warnt Proofpoint

[datensicherheit.de, 02.11.2020] Die Proofpoint Inc. hat nach eigenen Angaben jetzt seinen neuesten „Healthcare Threat Landscape Report“ veröffentlicht. Daraus geht demnach hervor, dass Unternehmen aus dem Gesundheitswesen besonders am Anfang der „Corona-Pandemie“ verstärkt ins Visier von Cyber-Kriminellen geraten seien: Dieser Sektor habe im Vergleich zu anderen Wirtschaftszweigen allein im März 2020 ein um 16 Prozent höheres Aufkommen an gefährlichen E-Mails verzeichnet. Darüber hinaus sei bei 77 Prozent aller Cyber-Kampagnen jeweils mindestens eine Organisation aus dem Gesundheitsbereich attackiert worden.

proofpoint-2020-healthcare-threat-landscape

Abbildung: proofpoint

Proofpoint-Report „2020 Healthcare Threat Landscape“

Proofpoint: Cyber-Kriminelle wollen Bedeutung dieses Wirtschaftszweigs ausnutzen

Nicht erst seit der „Corona-Pandemie“ sei das Gesundheitswesen ein lohnendes Ziel für Cyber-Kriminelle. Immer wieder komme es dort zu aufsehenerregenden Angriffen. Doch gerade im Zuge der derzeit grassierenden „zweiten Welle des Virus“ richte sich das Augenmerk vieler wieder auf diesen Sektor – auch den Angreifern sei dies nicht verborgen geblieben. Entsprechend versuchten sie, sich die Bedeutung dieses Wirtschaftszweigs in ihrem Sinn zunutze zu machen und Einrichtungen aus dem Gesundheitswesen gezielt anzugreifen.

Proofpoint hat Gefährdungslage des Gesundheitssektors genauer unter die Lupe genommen

Proofpoint habe daher die Gefährdungslage von Organisationen aus dem Gesundheitssektor genauer unter die Lupe genommen – speziell im Hinblick der sich verschärfenden Situation im Verlauf der letzten Monate. Auf Basis einer Datenanalyse zum Aufkommen und Inhalt von Cyber-Bedrohungen im vergangenen Jahr, 2019, unter besonderer Berücksichtigung des Zeitraums seit dem Beginn der „Pandemie“, werde in dem vorliegenden Report ausgeführt, wie sich die Gefährdungslage in diesem Bereich verschärft habe.

Wichtigsten Erkenntnisse des „Healthcare Threat Lanscape“-Report von Proofpoint:

  • Am bisherigen Höhepunkt der „Pandemie“ im März 2020 hätten Organisationen aus dem Gesundheitswesen etwa 16 Prozent mehr gefährliche E-Mails erhalten – verglichen mit anderen Branchen.
  • Bei 77 Prozent aller Cyber-Kampagnen in der ersten Jahreshälfte 2020 habe mindestens ein Unternehmen aus dem Gesundheitswesen eine gefährliche E-Mail erhalten.
  • Bei 90 Prozent der von Proofpoint analysierten BEC-Angriffe (Business Email Compromise, auch „Chef-Masche“ genannt) im Gesundheitswesen habe die E-Mail eine leere Betreffzeile gehabt – für Security-Teams und Nutzer sei dies ein wichtiger Hinweis, dass es sich hierbei um einen Angriffsversuch handele.

Proofpoint-Beispiele für Cyber-Bedrohungen im Gesundheitswesen:

  • Pharma-Branche
    Als die „Pandemie“ auf ihren Höhepunkt zugesteuert habe, fokussierte sich die Hacker-Gruppe „TA505“ (Threat Actor) speziell auf Pharmahersteller. Im Rahmen ihrer Kampagne adressierten 78 Prozent der mehr als 250.000 bösartigen E-Mails pharmazeutische und Bio-Tech-Unternehmen.
  • Krankenhäuser
    Proofpoint identifizierte eine Cyber-Kampagne, die mittels einer kompromittierten Drittanbieter-Lösung zur Zahlungsabwicklung gezielt Geschenkartikelläden in Krankenhäusern ins Visier genommen habe. Da diese Läden oft an die IT-Systeme der Kliniken angebunden seien, stelle dies ein erhebliches Risiko für die Sicherheit der Einrichtungen dar. Im konkreten Fall sei die Website des Zahlungsabwicklungssystems durch „MageCart“ kompromittiert worden. „Die legitimen E-Mails des Anbieters, dessen Website durch die Cyber-Kriminellen so präpariert wurde, dass sie Kreditkartendaten abgreifen konnten, wurden an über 200 Organisationen versandt.“ Davon stammten 74 Prozent aus dem Gesundheitswesen.
  • Fake-Versicherungsportal
    Eine unbekannte Gruppe von Cyber-Kriminellen habe das Online-Portal einer Versicherung geklont und E-Mails als Köder versendet, um Kunden der Versicherung auf das gefälschte Portal zu locken und Zugangsdaten zu erbeuten.

Weitere Informationen zum Thema:

proofpoint
2020 Healthcare Threat Landscape

datensicherheit.de, 28.10.2020
Cyber-Attacken: Gesundheitsorganisationen laut Forescout-Studie weiter anfällig / „Connected Medical Device Security Report“ von Forescout basiert auf Analyse von drei Millionen Geräten

datensicherheit.de, 09.08.2020
Phishing: Gesundheitssektor benötigt Schutztechnik und -trainings / Laut Interpol nun auch Organisationen im Gesundheitssektor vermehrt Cyber-Attacken ausgesetzt

datensicherheit.de, 14.05.2020
Gesundheitswesen: Globaler Anstieg von Ransomware- und Cyberangriffen / Bitdefenders Telemetrie zeigt Spitzen seit Ausbruch der Pandemie

]]>
https://www.datensicherheit.de/proofpoint-report-2020-healthcare-threat-landscape/feed 0
Corona: Lehren für die Cyber-Sicherheit ziehen https://www.datensicherheit.de/corona-lehren-cyber-sicherheit https://www.datensicherheit.de/corona-lehren-cyber-sicherheit#respond Wed, 27 May 2020 18:56:50 +0000 https://www.datensicherheit.de/?p=36446 Gedanken von Palo Alto Networks für den Umgang mit ähnlichen Herausforderungen

[datensicherheit.de, 27.05.2020] Vor dem Hintergrund der sogenannten Corona-Krise wird die Verletzlichkeit unserer modernen, globalisierten Welt deutlicher als je zuvor. Dies gelte genauso für die digitale Welt, wie die grassierenden Cyber-Angriffe der jüngsten Vergangenheit gezeigt hätten, so Palo Alto Networks. Es sei kein Zufall, dass ein Teil der Sprache, die Experten zur Beschreibung von Cyber-Sicherheitsbedrohungen verwenden, aus der biologischen Welt stamme, insbesondere Begriffe wie „Viren“ und „Infektionen“. Die Ähnlichkeiten seien frappierend. Es stelle sich die Frage, wie wir die Lehren aus der Bedrohung durch Corona auf die Welt der Cyber-Sicherheit anwenden könnten.

Corona als Metapher für virale Bedrohungen auch der IT-Sicherheit

Das Corona-Virus sei, ähnlich wie viele Computer-Viren, ein sogenannter Zero-Day-Angriff: Es habe keine Vorwarnung gegeben, keinen kleineren Ausbruch, bei dem es hätte schnell eingedämmt werden können, bevor es sich ausbreitete.
Es habe sich indes schnell verbreitet, ohne effektive Möglichkeiten zur Behandlung oder Eindämmung, und enormen Schaden verursacht. Das Corona-Virus werde von Einzelpersonen übertragen, wenn sie persönlich miteinander interagieren – wie bei der Ausbreitung von Computer-Viren in einem Netzwerk. All diese Eigenschaften spiegelten bestimmte Arten von Computer-Malware wider.

Corona ähnlich einem Computer-Virus in einem Netzwerk ausgebreitet

Ryan Olson von Palo Alto Networks merkt an, dass sich das Corona-Virus wie Computer-Viren in einem Netzwerk verbreite: „Die frühesten Proben von Computer-Viren würden zusätzlichen Code in eine andere ausführbare Datei schreiben und den Eintrittspunkt ändern, um die Ausführung an ihrem Code zu beginnen. Dies ist fast identisch mit einem biologischen Virus, das nicht allein leben kann und sich an eine Wirtszelle anhängen muss, um zu überleben und sich zu vermehren.“
Eine weitere wesentliche Gemeinsamkeit sei die Notwendigkeit eines Antivirus-Impfstoffs. Klassische Antivirus-Computerlösungen funktionierten auf ähnliche Weise wie unser Immunsystem bei der Abwehr von Viren. Sie enthielten ein kleines Stück des Virus und erstellten Dateien, um virusinfizierte Dateien zu identifizieren. Das Immunsystem im Körper mache eigentlich das Gleiche, indem es einen kleinen Teil des Virus speichere und diesen zur Identifizierung infizierter Zellen verwendet, um diese dann zu zerstören.

Aus Kostengründen zunächst ignoriert

Während es in der Cyber-Welt im Vergleich zur biologischen Welt wahrscheinlich einfacher und schneller sei, eine Milderung zu schaffen, könne sich ein Computer-Virus aufgrund der allgegenwärtigen digitalen Konnektivität viel schneller verbreiten. Die Frage sei von Fall zu Fall zu stellen: „Wird es weit verbreitete Schäden geben, und wie destruktiv sind diese letztlich?“
In der realen Welt hätten alle besser auf COVID-19 vorbereitet sein können – mit einer angemessenen Ausstattung an kritischen Geräten wie Testsätzen, Masken und Beatmungsgeräten. Nur wenige Länder seien jedoch bereit, ein Risikomodell für etwas zu akzeptieren, das abstrakt erscheine. Viele warnende Stimmen seien aus Kostengründen ignoriert worden.

Lehren aus Corona für die Cyber-Sicherheit in Unternehmen

Eine Lektion, die Unternehmen hoffentlich mitnehmen könnten, ist demnach, dass sie auf das Unvorstellbare in der Cyber-Sicherheit genauso vorbereitet sein müssten, wie sie auf diese Pandemie hätten vorbereitet sein sollen. Planung könne sich im schlimmsten Fall unnötig anfühlen, aber im Falle einer unvorhersehbaren Krise sei der Aufwand sicher nicht vergeudet.
Eine weitere Lektion sei die der Schadensbegrenzung. Die Umsetzung eines Zero-Trust-Sicherheitsmodells sei der Schlüssel zu Prävention und Reaktion. Mit „Zero Trust“ werde wie bei einem biologischen Virus definiert, was am wichtigsten zu schützen ist, d.h. z.B. sich selbst und seine Familie zu schützen.

Segmentierung empfohlen

Im Bereich der Cyber-Sicherheit sei die Segmentierung nützlich, um Kontrollen um wichtige Ressourcen herum aufzubauen und Richtlinien anzuwenden, damit das Eindringen von Malware oder Zero-Day-Angriffen in diese Umgebung eingeschränkt werden könne. Unternehmen könnten Kontrollen einbauen, welche die Fähigkeit von Viren, andere Teile der Umgebung zu infizieren, einschränkten.
Mittels Segmentierung blieben sensible Daten und Anlagen voneinander getrennt, so dass sich eine Infektion nicht ausbreiten könne. Dieser Ansatz sei ähnlich wie bei der „sozialen Distanzierung“, auch vergleichbar mit der Verwendung von Masken oder Selbstquarantäne, um die Ausbreitung einzudämmen. Genau wie in der biologischen Welt lasse sich auch im Cyberspace verhindern, dass Infektionen bidirektional ein- und ausgingen.

Rechtzeitige Prävention besser als aktionistische Reaktion

Die Analogie von COVID-19 und Bedrohungen für die Cyber-Sicherheit gehe sogar noch weiter. Mit Zero-Trust-Methoden nehme man die „Abstriche“ vor, führe die Tests, die Isolierung und die Quarantäne in Echtzeit durch, bevor die Infektion in das System eindringt und andere infiziert. Da alles vorgetestet und vorvalidiert sei, könne es keine asymptomatischen Träger geben, welche die Infektion heimlich verbreiteten.
Die Welt sei niemals sicher und die „COVID-19-Pandemie“ sei verheerend. Olson: „Es ist zu hoffen, dass Unternehmen und Privatpersonen in der Welt der Cyber-Sicherheit nicht auf ein derartiges Szenario stoßen.“ Wenn es jemals dazu kommen sollte – was gut möglich sei, „dann wäre das Mindeste, was man tun könnte, die Risiken zu verstehen, besser auf die Prävention vorbereitet zu sein und bei der Schadensbegrenzung schnell zu reagieren“. Es gelte nun an sämtlichen Stellen die Voraussetzungen zu schaffen, „dass Führungskräfte die richtigen Schritte einleiten, bevor eine Krise unerwartet zuschlägt“.

Weitere Informationen zum Thema:

datensicherheit.de, 15.05.2020
PIRATEN: Kritik an Meldepflicht für alle auf COVID-19 getesteten Personen

]]>
https://www.datensicherheit.de/corona-lehren-cyber-sicherheit/feed 0