Ralf Baumann – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 30 Jan 2024 13:54:54 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Hacker-Angriffe sind Betriebsalltag: Veritas gibt Tipps für Cyber-Abwehrstrategien https://www.datensicherheit.de/hacker-angriffe-betriebsalltag-veritas-tipps-cyber-abwehrstrategien https://www.datensicherheit.de/hacker-angriffe-betriebsalltag-veritas-tipps-cyber-abwehrstrategien#respond Tue, 30 Jan 2024 13:54:54 +0000 https://www.datensicherheit.de/?p=44049 Veritas’ „Data Risk Management“-Studie von 2023 zeigt Relevanz insbesondere für Unternehmen auf

[datensicherheit.de, 30.01.2024] „In den vergangenen zwei Jahren ist es Angreifern gelungen, in die Systeme von 78 Prozent der deutschen Unternehmen einzudringen“, berichtet Ralf Baumann, „Country Manager Germany“ bei Veritas Technologies, in einer aktuellen Stellungnahme und beruft sich dabei auf die hauseigene „Data Risk Management“-Studie von 2023. Besonders beunruhigend daran sei, dass sogenannte Künstliche Intelligenz in Form von KI-Tools wie „WormGPT“ es Angreifern erleichtere, ihre Social-Engineering-Angriffe durch KI-generierte Phishing-E-Mails zu verfeinern. Doch damit nicht genug, so Baumanns Warnung:

veritas-technologies-ralf-baumann

Foto: Veritas Technologies

„KI-gesteuerte, autonome Ransomware-Angriffe werden auch im Jahr 2024 vermehrt vorkommen!“

Nachfolgend erläutert Veritas die wirksamen Methoden und bewährte Tipps zur Abwehr von Cyber-Attacken, insbesondere im Hinblick auf Ransomware.

1. Veritas-Tipp zum Passwort-Hacking

Cyber-Kriminelle nutzten Sicherheitslücken aus und bemächtigten sich fremder Passwörter. Sogenannte Brute-Force-Angriffe, Passwortlisten aus dem „DarkWeb“ und gängige Passwörter wie etwa „Password123“ ermöglichten einen schnellen Zugang zu gesicherten Systemen.

Um Passwörter basierend auf persönlichen Informationen aus Sozialen Medien zu erraten, nutzten viele Hacker Social-Engineering-Methoden. „Nach einem erfolgreichen Login umgehen sie Sicherheitskontrollen und führen laterale Angriffe durch, um an kritische Daten zu gelangen.“

Daher müssten Passwörter regelmäßig aktualisiert werden, mindestens zwölf bis 14 Zeichen lang sein und eine Kombination aus Groß- und Kleinbuchstaben, Zahlen sowie Symbolen enthalten.

2. Veritas-Tipp zu Phishing-Angriffen

Oftmals verleiteten Cyber-Kriminelle abgelenkte Mitarbeiter dazu, schädliche Links anzuklicken. „Diese Links werden gezielt eingesetzt, um Malware zu verbreiten, Systeme zu sabotieren oder geistiges Eigentum zu stehlen. Dafür werden verschiedene Kommunikationskanäle wie E-Mails, Textnachrichten, Soziale Medien und Telefonanrufe genutzt.“

Eine häufig angewandte Methode sei „Spear Phishing“. Dabei nutzten die Angreifer Informationen über ein Unternehmen oder einen Mitarbeiter, um sich als vertrauenswürdige Quelle auszugeben.

Die aktive Schulung und Ermutigung der Mitarbeiter, Sicherheitspraktiken proaktiv zu übernehmen, seien von entscheidender Bedeutung. Ein Fokus liege dabei auf dem Training zur Erkennung von Phishing-Methoden und Social-Engineering-Taktiken.

3. Veritas-Tipp zu gestohlenen Passwörtern, „Shoulder Surfing“ und Hacking von Telefonen

„Benutzerdaten, insbesondere Passwörter, werden häufig im ,DarkWeb’ angeboten.“ Der Verkauf dort sei lukrativ. Um an die sensiblen Informationen zu kommen, wendeten Cyber-Kriminelle gerne die Taktik des „Shoulder Surfing“ („Schulterblick“) an: „Dabei beobachten sie, wie ihr Opfer Benutzer- und Passwörter eingibt.“ Nach dem erfolgreichen Eindringen in die Systeme bewegten sich Cyber-Kriminelle dann aktiv zwischen verschiedenen Umgebungen, um geschäftskritische Daten, vertrauliche Informationen und Backup-Systeme aufzuspüren.

Die Implementierung eines firmenweiten Zero-Trust-Ansatzes biete Unternehmen hohen Schutz und minimiere die Angriffsfläche. Zu den bewährten Praktiken gehörten starke Identity- and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA). „Es ist wichtig, ,Role Based Access Control’ (RBAC) zu verwenden, Biometrie zur verbesserten Identifizierung zu integrieren und Hardware-Sicherheitsschlüssel zu nutzen.“

Der Zugriff auf Daten sollte ausschließlich autorisierten Benutzern erlaubt sein! Um die Sicherheit zu erhöhen, sollte eine klare Richtlinie zur regelmäßigen Änderung von Benutzer- und Anwendungspasswörtern eingeführt werden. Eine entscheidende Rolle spiele hierbei die Integration mit privilegiertem Zugriffsmanagement (wie zum Beispiel „CyberArk“). Bei Datenschutz-Operationen sollten kritische Systeme Passwörter nur aktiv abrufen. „Eine Integration mit einem Identitätsanbieter, dessen Lösung auf ,SAML 2.0‘ basiert, eröffnet zusätzliche Authentifizierungsmöglichkeiten.“

4. Veritas-Tipp zu Man-in-the-Middle-Angriffen

Sensible Daten könnten auch durch einen sogenannten Man-in-the-Middle-Angriff (MitM) gestohlen werden: „Benutzernamen und Passwörter werden während der Übertragung über die Netzwerkverbindung abgefangen.“

Um diese Art von Angriff zu verhindern, sei es wichtig, dass die Daten sowohl während der Übertragung („in transit“) als auch im Ruhezustand („at rest“) verschlüsselt sind.

Zusätzliche Strategien umfassten die Nutzung eines „Key Management Service“ mit einem manipulationssicheren Hardware-Sicherheitsmodul (HSM) und die Einhaltung kryptografischer Standards wie „FIPS 140“. Modelle zur Nutzung eigener Verschlüsselungsschlüssel („Bring Your Own Encryption Key“ / BYOK) erleichterten die Kontrolle und Verwaltung der Verschlüsselungsschlüssel.

5. Veritas-Tipp zu böswilligen Insidern bzw. unzufriedenen Mitarbeitern

Insider-Bedrohungen könnten von aktuellen oder ehemaligen Mitarbeitern ausgehen. „Das muss nicht immer böswillig sein, sondern kann auch durch Nachlässigkeit geschehen – eine Sicherheitslücke, die immer häufiger Störungen verursacht.“

Effektive Gegenmaßnahmen seien unter anderem Zugriffskontrollen und die Implementierung der minimalen Rechtevergabe. Demnach sollten Mitarbeiter nur die Zugriffsrechte haben, die sie für ihre jeweiligen Aufgaben benötigen. „Wird ein Arbeitsverhältnis beendet, müssen die Zugriffsrechte geändert werden!“

Zudem sollten Unternehmen auch Systeme zur Überwachung von Netzwerkaktivitäten, Dateizugriffen und anderen relevanten Ereignissen einsetzen. Mithilfe regelmäßiger Audits könnten verdächtige Aktivitäten identifiziert werden.

Baumanns Fazit zu den Veritas-Tipps

„Durch umfassende Sicherheitslösungen unterstützen Unternehmen nicht nur ihre IT-Profis, sondern stärken auch die Cyber-Resilienz ihres Unternehmens. Ein mehrstufiger Ansatz mit bewährten Praktiken wie MFA, rollenbasierten Zugriffskontrollen, Datenverschlüsselung und KI-gesteuerten Sicherheitsfeatures ist dabei essenziell“, unterstreicht Baumann abschließend und gibt noch eine Empfehlung mit auf den Weg:

„Um Ausfallzeiten im Fall von Störungen zu minimieren, sollten Wiederherstellungsumgebungen optimiert werden. Daher ist es von großer Bedeutung, Geräte zu verwenden, die zusätzliche Sicherheitsschichten aufweisen, einschließlich unveränderlichem Speicher und integrierter Container-Isolierung.“

Weitere Informationen zum Thema:

VERITAS
2023 GLOBAL REPORT / Data Risk Management

]]>
https://www.datensicherheit.de/hacker-angriffe-betriebsalltag-veritas-tipps-cyber-abwehrstrategien/feed 0
Predictive-Text-Technologien: Veritas gibt CISOs Tipps zu Sicherheit und Datenschutz https://www.datensicherheit.de/predictive-text-technologien-veritas-cisos-tipps-sicherheit-datenschutz https://www.datensicherheit.de/predictive-text-technologien-veritas-cisos-tipps-sicherheit-datenschutz#respond Wed, 11 Oct 2023 14:14:16 +0000 https://www.datensicherheit.de/?p=43562 Veritas-Stellungnahme soll mit fünf gängigen Missverständnissen aufräumen

[datensicherheit.de, 11.10.2023] Weltweit sind offensichtlich sogenannte Generative Pre-trained Transformers (GPT) und Künstliche Intelligenz (KI) auf dem Vormarsch und werden derzeit intensiv diskutiert. Sie haben das Potenzial, die Art und Weise, wie Menschen kommunizieren und wie Unternehmen arbeiten, dauerhaft zu verändern. Veritas kritisiert in einer aktuellen Stellungnahme indes: „Allerdings kursieren im Zusammenhang mit GPT-Modellen immer wieder falsche Vorstellungen über Sicherheit und Datenschutz.“ In dieser vorliegenden Stellungnahme soll mit fünf gängigen Missverständnissen aufgeräumt werden – zudem gebe es Tipps, um KI-Technologie datenschutzkonform einzusetzen. „Predictive-Text-Technologien haben großes Potenzial für die Art und Weise, wie wir arbeiten. Dennoch ist es wichtig, KI-basierte Technologien verantwortungsvoll einzusetzen. Die Einhaltung der Datenschutzgesetze muss dabei immer an erster Stelle stehen“, betont Ralf Baumann, „Country Manager“ bei Veritas Technologies.

veritas-ralf-baumann

Foto: Veritas Technologies

Ralf Baumann: Im Zusammenhang mit GPT-Modellen immer wieder falsche Vorstellungen über Sicherheit und Datenschutz

Veritas rät Unternehmen, Sicherheit und Datenschutz nicht zu vergessen

Bei GPT-Modellen analysiere die Textvorhersage den Kontext einer bestimmten Eingabe und generiere eine Folge von Wörtern oder Text basierend auf aus umfangreichen Trainingsdaten erlernten Mustern. „Für Unternehmen bedeuten die neuen Technologien, dass sie noch agiler, flexibler und effizienter agieren können“, so Ralf Baumann, „Country Manager“ bei Veritas Technologies, gibt aber zu bedenken:

„Dabei dürfen Unternehmen aber nicht die Sicherheit und den Datenschutz vergessen.“ Die folgenden fünf Punkte sollen demnach häufig anzutreffende Annahmen hinterfragen und Anwendern einen praktikablen Leitfaden liefern.

1. Veritas-Klarstellung zur Annahme, dass GPT die Integrität des Datenschutzes durch das Training mit sensiblen Informationen gefährden kann

„GPT-Modelle werden mithilfe großer Datensätze trainiert, die öffentlich verfügbare Texte aus dem Internet einschließen.“ Die Modelle selbst speicherten jedoch keine spezifischen Details der Trainingsdaten.

Die Organisation trage die Verantwortung dafür, angemessene Maßnahmen zur Anonymisierung von Daten und zum Schutz der Privatsphäre während des Trainings und der Bereitstellung von GPT-Modellen zu gewährleisten.

2. Veritas-Klarstellung zur Annahme, dass GPT erhebliche Sicherheitsrisiken birgt und leicht von Cyber-Kriminellen ausgenutzt werden kann

Zwar könnten GPT-basierte Modelle für böswillige Zwecke wie Phishing-E-Mails oder automatisierte Cyber-Angriffe missbraucht werden, doch ließen sich die Risiken durch geeignete Sicherheitsmaßnahmen und -kontrollen minimieren.

„CISOs“ könnten Strategien wie Datenbereinigung, Zugangskontrollen und kontinuierliche Überwachung implementieren, um Sicherheitsrisiken zu reduzieren.

3. Veritas-Klarstellung zur Annahme, dass Predictive-Text-Modelle Nutzerdaten unbegrenzt speichern können

Die Modelle speicherten in der Regel keine spezifischen Benutzerdaten über den unmittelbaren Kontext der Antwortgenerierung hinaus. Stattdessen liege der Fokus auf der Architektur und den Parametern des Modells.

Entscheidend sei jedoch, „dass die Datenschutzbeauftragten die Datenschutz- und Löschrichtlinien der eingesetzten spezifischen Modelle und Plattformen sorgfältig prüfen und validieren“. Ziel müsse es sein, sicherzustellen, „dass die Datenschutzbestimmungen eingehalten und ,Best Practices’ berücksichtigt werden“.

4. Veritas-Klarstellung zur Annahme, dass Predictive-Text-Modelle sensible oder vertrauliche Informationen gefährden können

GPT-Modelle erzeugten Text auf der Grundlage von Mustern und Beispielen in den Trainingsdaten. „Wenn diese Daten sensible oder vertrauliche Informationen enthalten, besteht die Gefahr, dass das Modell diese Informationen durch seine Ausgaben offenlegt.“

„CISOs“ müssten die Trainingsdaten sorgfältig prüfen und geeignete Daten-Anonymisierungstechniken implementieren, um die Offenlegung sensibler Informationen zu verhindern.

5. Veritas-Klarstellung zur Annahme, dass Predictive-Text-Modelle ein potenzielles Ziel für Datenlecks sind

Die Modelle selbst speicherten in der Regel keine sensiblen Daten. „CISOs“ sollten jedoch mögliche Schwachstellen in jener Infrastruktur im Auge behalten, welche die Modelle unterstützt. Dazu zählten zum Beispiel Speichersysteme oder APIs (application programming interfaces), die für die Inferenz (Schlussfolgerung) verwendet werden.

Empfehlenswert sei es, angemessene Sicherheitskontrollen wie Verschlüsselung, Netzwerksegmentierung und „Intrusion Detection“ zu implementieren und dadurch zu verhindern, dass Daten aus der zugrundeliegenden Infrastruktur entwendet werden.

]]>
https://www.datensicherheit.de/predictive-text-technologien-veritas-cisos-tipps-sicherheit-datenschutz/feed 0
Cyber-Versicherungen im Umbruch: Ransomware-Lösegeld-Forderungen bedrohen Unternehmen https://www.datensicherheit.de/cyber-versicherungen-umbruch-ransomware-loesegeld-forderungen-bedrohung-unternehmen https://www.datensicherheit.de/cyber-versicherungen-umbruch-ransomware-loesegeld-forderungen-bedrohung-unternehmen#respond Wed, 08 Feb 2023 10:50:53 +0000 https://www.datensicherheit.de/?p=42888 Versicherer können Kosten der Ransomware-Schadensregulierung bald nicht mehr tragen

[datensicherheit.de, 08.02.2023] Veritas Technologies warnt in einer aktuellen Stellungnahme im Kontext von Ransomware-Angriffen auf Unternehmen vor Lösegeld-Rückzahlungen – die Versicherungen könnten die Kosten der Schadensregulierung bald nicht mehr tragen. Auch 2023 müssten Unternehmen mit zunehmenden Kosten durch Ransomware-Angriffen rechnen. Doch neben den betroffenen Unternehmen klagten nun auch immer mehr Cyber-Versicherer über einen Anstieg der Kosten.

veritas-technologies-ralf-baumann

Foto: Veritas Technologies

Ralf Baumann: In der Versicherungsbranche hat angesichts der Lösegeld-Forderungen nach Ransomware-Angriffen ein Umdenken stattgefunden

Zahlreiche Versicherungen haben Maßnahmen zur Schadensbegrenzung nach Ransomware-Attacken ergriffen

Nach wie vor steige die Zahl der Cyber-Angriffe und die damit verbundenen Betriebsausfälle bei Firmen. Nach einer Studie der Allianz-Tochter „Allianz Global Coporate & Specialty“ (AGCS) müssten Unternehmen damit rechnen, dass Ransomware bis Ende des Jahres 2023 weltweit Schäden in Höhe von 30 Milliarden US-Dollar verursachen werde.

Laut AGCS habe der Wert von Versicherungsansprüchen durch solche Angriffe mehr als die Hälfte aller Schäden bei Cyber-Versicherungen ausgemacht, „an denen das Unternehmen gemeinsam mit anderen Versicherern beteiligt war“.

Die Folge: „Zahlreiche Versicherungen haben Maßnahmen zur Schadensbegrenzung ergriffen.“ Dazu gehöre beispielsweise die Erhöhung der Versicherungsbeiträge sowie die Anpassung der Richtlinien – viele Kunden müssten künftig mit einer höheren Selbstbeteiligung rechnen.

Anzahl der Ransomware-Angriffe 2022 nachgelassen – aber deutlicher Anstieg der Lösegeld-Forderungen

Zwar habe die Anzahl der Ransomware-Angriffe in der ersten Hälfte des Jahres 2022 nachgelassen. Doch trotz dieser rückläufigen Tendenz beklagten Unternehmen einen deutlichen Anstieg der Lösegeld-Forderungen. Es gebe allerdings erfreuliche Nachrichten: „Laut einer Studie des US-Krypto-Währungsspezialisten ,Chainalysis’ ist die Anzahl erfolgreicher Erpressungen im vergangenen Jahr weltweit um 40 Prozent gesunken.“ Diese Entwicklung lasse hoffen, dass weniger Firmen auf Lösegeldforderungen eingehen würden.

„Bisher wählten einige Unternehmen den schnellsten und einfachsten Weg: Sie zahlten Forderungen, um beispielsweise wieder an ihre verschlüsselten Daten zu gelangen“, berichtet Ralf Baumann, „Country Manager Germany“ bei Veritas Technologies und erläutert: „Dabei dachten sie jedoch, dass ihre Versicherung für den finanziellen Schaden aufkommt. Dies wird in Zukunft weniger der Fall sein, denn es hat in der Branche ein Umdenken stattgefunden.“

Als Reaktion auf die vergangenen Cyber-Schäden hätten viele Versicherer ihre Preise bereits massiv erhöht. Außerdem untersuchten sie die aktuellen Sicherheitsstrukturen jener Firmen, welche sich bei ihnen versichern lassen wollen. Vom Ergebnis dieser Prüfung sei abhängig, „ob diese Unternehmen eine Police erwerben dürfen“. In Deutschland lehne beispielsweise die Allianz-Tochter allein drei Viertel aller Anfragen aus diesem Grund ab. „Und in Frankreich erstattet das Versicherungsunternehmen AXA seit Mai 2021 gar keinen Schaden mehr durch Ransomware-Zahlungen. Die weitere Entwicklung bleibt abzuwarten.“

Nicht nur wegen Ransomware-Angriffen: Effizienter und automatisierter Backup- und Recovery-Plan wichtig!

Unternehmen sollten sich nicht mehr nur auf die finanzielle Unterstützung der Versicherungen verlassen. Ab jetzt müssten sie mit einer höheren Selbstbeteiligung rechnen – oder sogar mit einer kompletten Zahlungsverweigerung der Versicherung. „Daher empfiehlt es sich, bereits im Vorfeld umsichtig zu planen und effektive Prozesse einzurichten.“ Im Idealfall sollten die Unternehmen einen solchen Angriff schnellstmöglich erkennen, um daraufhin die richtigen Schritte einleiten und den Schaden minimieren zu können.

„Alle Daten sollten nahtlos mit einer Datenschutzlösung von der ,Edge’ über die zentralen Rechenzentren bis hin zur ,Cloud’ gesichert werden“, betont Baumann. Ebenso sei ein effizienter und automatisierter „Backup- und Recovery-Plan“ wichtig, um nach einem Angriff schnell wieder funktionsfähig zu sein.

Gerade die erste Stunde sei nach einem erfolgreichen Angriff entscheidend. In dieser Zeit gelte es, die infizierten Systeme vom Netzwerk zeitnah zu isolieren und damit eine weitere Ausbreitung zu verhindern. Ebenso sei es aber wichtig, die Ursache für den Angriff zu ermitteln. Bei den Verteidigungsmaßnahmen könnten vor allen Dingen die Mitarbeiter als Informationsträger helfen, einen erfolgreichen Angriff einzudämmen. Zusätzlich sollten aber auch gängige Abwehrsysteme für den Schutz, die Verwaltung, die Sicherung und Wiederherstellung der Daten einen integralen Bestandteil der Sicherheitsstruktur im Unternehmen darstellen.

Weniger Unternehmen wollen Forderungen von Ransomware-Erpressern nachkommen

Es gebe jedoch eine erfreuliche Tendenz bei diesem Thema: „Immer mehr Unternehmen sehen es nicht mehr als Lösung an, den Forderungen von Ransomware-Erpressern nachzukommen.“ So sei der Anteil der tatsächlichen Lösegeld-Zahlungen seit 2019 von 76 Prozent auf 41 Prozent gesunken.

„Viele Unternehmen erkennen, dass sie weder Garantien noch Rechtsansprüche haben, wenn sie Hacker auszahlen.“ Sie könnten nicht sicher sein, dass sie all ihre Daten zurückbekommen oder die Hacker keine Kopie wichtiger Dateien für spätere Aktionen zurückhielten.

Auch die Versicherungsbranche freue sich über die derzeitigen Entwicklungen. Dort bestehe die Hoffnung, „dass Kunden künftig weniger schwerwiegende Schäden durch solche Cyber-Angriffe erdulden müssen und somit ein langfristig tragfähiger Cyber-Versicherungsmarkt entsteht“.

Weitere Informationen zum Thema:

Chainanalysis, Team, 19.01.2023
Crime / Ransomware Revenue Down As More Victims Refuse to Pay

]]>
https://www.datensicherheit.de/cyber-versicherungen-umbruch-ransomware-loesegeld-forderungen-bedrohung-unternehmen/feed 0