Sophos – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 04 Feb 2024 19:36:44 +0000 de-DE hourly 1 Safer Internet Day als Mahnung an Unternehmen und Anwender https://www.datensicherheit.de/safer-internet-day-mahnung-unternehmen-anwender https://www.datensicherheit.de/safer-internet-day-mahnung-unternehmen-anwender#respond Sun, 04 Feb 2024 19:36:20 +0000 https://www.datensicherheit.de/?p=44070 Verhaltensänderung erforderlich – das Internet selbst sicher zu machen bleibt eine Utopie

[datensicherheit.de, 04.02.2024] „Alles gut, weil bis jetzt ist nichts passiert“ sei die schlechteste Cyber-Sicherheitsstrategie betont Sophos-Sicherheitsexperte Michael Veit in seiner aktuellen Stellungnahme zum diesjährigen „Safer Internet Day“ am 6. Februar 2024 – dieser soll Unternehmen und private Anwender daran erinnern, dass und wie es besser geht. Dieser Tag sei eine gute Gelegenheit, die Sophos-Tipps dem eigenen Verhalten gegenüberzustellen und gegebenenfalls das Eine oder Andere für die Zukunft zu beherzigen.

Jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist!

Veit stellt klar: „Das Internet sicher zu machen, ist eine Utopie, aber jeder kann sein eigenes Verhalten im Umgang mit dem Internet so gestalten, dass die Nutzung möglichst sicher ist.“ Deshalb sei der „Safer Internet Day“ jeweils eine gute Gelegenheit, das eigene Tun und Handeln sowie das des Unternehmens auf den Prüfstand zu stellen.

„Ein wichtiger Aspekt für die sichere Internetnutzung ist gleichzeitig einer, den niemand so richtig gerne mag: Passwörter. Und dennoch ist das Passwort für jeden User und für alle Unternehmen eine der besten Schutzmöglichkeiten.“

Indem mit guten Passwörtern und mit einer Zwei-Faktor-Authentifizierung (ZFA) oder noch fortschrittlicheren Technologien der unautorisierte Zugang zu Computern, Netzwerken und Applikationen verhindert wird, seien Cyber-Kriminelle nicht in der Lage einzudringen, ihre Privilegien auszuweiten und schlussendlich Ransomware zu aktivieren oder wertvolle Daten zu stehlen.

Jeder Internet-Nutzer sollte Passwörter trotz aller Lästigkeit als enorm wichtig ansehen!

„Obwohl kaum jemand das Anlegen, Verwalten und den Umgang mit Passwörtern mag, weiß jedes Unternehmen und jeder Internet-Nutzende, dass sie trotz aller Lästigkeit enorm wichtig sind“, führt Veit weiter aus und berichtet: „Allerdings sehen wir, wie selbst große Konzerne aufgrund einer schlechten Passwortverwaltung oder einem laxen Umgang kompromittiert werden.“ Die Verwendung guter Passwörter für jede Website gehöre in Verbindung mit weiteren zusätzlichen Authentifizierungsmethoden nach wie vor zu den besten Maßnahmen, um kritische Zugänge und das Unternehmen zu schützen.

Aussagen wie „es wird schon alles gut gehen“ oder „das sind ja keine wichtigen Accounts“ oder „ich habe gerade keine Zeit, mich um Passwortsicherheit zu kümmern“ seien nicht selten Ursachen für fatale Folgen im Unternehmen.

Sophos hat nach eigenen Angaben mit seinem „X-Ops‘ Active Adversary Report“ herausgefunden, dass im Jahr 2023 erstmals kompromittierte Zugangsdaten mit 56 Prozent die Hauptursache für Angriffe waren, die Datendiebstahl und/oder Ransomware-Attacken zur Folge hatten. Dies sei ein Anstieg von 26 Prozent zwischen 2022 und 2023.

Einfache aber wirkungsvolle Safer-Internet-Tipps für Anwender:

Neben einer guten Passwortpraxis sei es wichtig, „nein“ zu sagen und die Angabe von Informationen zu verweigern. „Nur weil eine Web-Applikation beispielsweise den Geburtstag oder andere augenscheinlich unwichtige Informationen wissen möchte, heißt das noch lange nicht, dass diese Applikation die Informationen auch tatsächlich braucht oder gar ein Recht darauf hat“, so Veit. Was im Internet nicht preisgegeben wird, könne weder weitergegeben noch missbraucht werden.

Daher: „Keine Angaben von noch so harmlosen Informationen und kein Anklicken von Links, die man nicht kennt oder benötigt.“

Zudem gelte es, keine fremden und potenziell gefährlichen Apps zu nutzen und die benötigten Apps immer auf dem neuesten Stand zu halten. Zudem wäre grundsätzlich die Standardeinstellung von Vorteil, dass alles was, man nicht kennt, „potenziell als verdächtig oder bösartig behandelt wird, bis das Gegenteil bewiesen ist“.

Safer-Internet-Tipps für Unternehmen:

Firmen, die eine Website betreiben und vielleicht sogar Zahlungsdienste oder Customer-Management-Lösungen eingebunden haben, sollten diese auf Sicherheit überprüfen. Wenn die dafür benötigten Ressourcen oder Fachkenntnisse nicht ausreichen, böten sich externe Experten an, welche unabhängig prüften, was gut eingerichtet und gesichert ist und welche Sicherheitsprobleme dringend behoben werden müssten. „Denn eines ist sicher: Cyber-Kriminelle testen teils hoch automatisiert die Sicherheit jedes Servers und jeder Webseite auf Schwachstellen.“

Veit warnt: „Viele Menschen, die früher bei der Arbeit das Internet nutzten, um nur Nachrichten zu lesen oder E-Mails abzurufen, verwenden es jetzt täglich auf vielfältige Weise – auch um mit Kollegen zusammenzuarbeiten, die sie vielleicht weniger gut oder gar nicht kennen.“ Doch diese heute weitgehend übliche Arbeitsweise öffne Cyber-Kriminellen „Tür und Tor“ für Betrugsmaschen und „Social Engineering“. Darum sollten Unternehmen ihre Mitarbeiter regelmäßig zu den aktuellen Gefahren und vor allem zum sicheren Verhalten im Internet schulen. Es sei wichtig, „dass sie eigenständig Betrugsversuche erkennen, diesen nicht folgen und an die entsprechenden internen Stellen melden“.

Klassische IT-Security sei gut, reiche aber nicht aus: „Cyber-Kriminelle verfügen über Mittel und Tools, Schwachstellen auszunutzen, die sie beispielsweise in unbekannten Netzwerk- und IoT-Geräten oder in der IT-Lieferkette entdecken.“ Eine hohe Sicherheit sei dann möglich, wenn sämtliche IT-Security-Lösungen in einem intelligenten und KI-gestützten „Ökosystem“ eingebunden und kontinuierlich mit menschlicher Expertise kombiniert würden. „Security-Services, welche mit ,Threat Hunting’ die schnelle Reaktion auf Verdachtsfälle oder Angriffe garantieren, helfen den Schaden durch Cyber-Kriminelle rechtzeitig abzuwehren.“

Netzwerke umspannen weite Bereiche des Internets – erweiterte Datensicherheits-Strategie erforderlich!

Nahezu kein Unternehmen könne sich heute noch auf die Sicherheit innerhalb traditioneller IT-Perimeter verlassen. „Das eine Unternehmensnetzwerk gibt es nicht mehr.“ Viel mehr überspanne das Netzwerk weite Bereiche des Internets, darunter die „Cloud“ und die gesamte IT-Lieferkette oder „SaaS“-Dienste.

Dem sollten Unternehmen mit einer erweiterten Strategie Rechnung tragen und nach Lösungen suchen, „die weit mehr als nur die eigenen Server und Arbeitsplätze mit Firewalls und Endpoint-Schutz absichern“.

Zero-Trust-Methoden und „Network Detection and Response“ (NDR) in Verbindung mit hochgradig spezialisierten externen Security-Services, würden diesen neuen Anforderungen gerecht werden.

Weitere Informationen zum Thema:

SOPHOS NEWS, John Shier, 23.08.2023
Time keeps on slippin’ slippin’ slippin’: The 2023 Active Adversary Report for Tech Leaders /A deep dive into incident-response cases from the first half of this year finds both attackers and defenders picking up the pace

]]>
https://www.datensicherheit.de/safer-internet-day-mahnung-unternehmen-anwender/feed 0
Abwehr Cyber-Krimineller: Hürden erzeugen Aufwand und Kosten https://www.datensicherheit.de/abwehr-cyber-krimineller-aufwand-kosten https://www.datensicherheit.de/abwehr-cyber-krimineller-aufwand-kosten#respond Sat, 25 Nov 2023 15:17:13 +0000 https://www.datensicherheit.de/?p=43775 sophos-chester-wisniewskiCyber-Kriminelle sind profitgierig und suchen den geringsten Widerstand – jede nur teuer zu überwindende Hürde hilft zur Abschreckung.]]> sophos-chester-wisniewski

Faulheit hat sich 2023 einmal mehr als Strategie Cyber-Krimineller erwiesen – diese suchen bevorzugt den Weg des geringsten Widerstands

[datensicherheit.de, 25.11.2023] In einer Retrospektive 2023 erläutert Chester Wisniewski, „Director, Global Field CTO“ bei Sophos, eine zentrale Erkenntnis zum Verhalten Cyber-Krimineller – diese seien „profitgierig“ und suchten dabei den geringsten Widerstand. Wisniewski betont, dass daher jede Hürde dazu beitrage, „dass sie weiterziehen“.

sophos-chester-wisniewski

Foto: Sophos

Chester Wisniewski rät zu schnellem und vollständigem Patchen aller Systeme, starker Nutzer-Authentifizierung sowie effektiver Überwachungs- und Wiederherstellungsservices rund um die Uhr

Cyber-Kriminelle sind agil bei der Ausnutzung profitabler Situationen

„Faulheit“ sei gewissermaßen eine Strategie – der Weg des geringsten Widerstands sei für Cyber-Kriminellen im Jahr 2023 der profitabelste gewesen. Wisniewski berichtet: „Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyber-Kriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.“

Die in den letzten Monaten vom „Sophos Incident Response Team“ bearbeiteten Fälle, zeigten nämlich deutlich, „dass die Kriminellen ihr Fähnchen nach dem Wind richten und hauptsächlich zwischen der Verwendung gestohlener Anmeldedaten und der Ausnutzung ungepatchter Schwachstellen hin und her wechseln“.

Potenzielle Opfer machen es Cyber-Kriminellen oft zu leicht

„Das ist kein Wunder, denn warum sollten Angreifer sich unnötige Mühe machen und einen schwierigen Weg gehen, wenn ihre potenziellen Opfer es ihnen leicht machen?“, so Wisniewskis Kommentar. Ergo sei der einfachste Weg gleichzeitig der beliebteste. „Wenn allerdings der Weg des geringsten Widerstands direkt mit der Verfügbarkeit hochkarätiger Exploits zu Beginn des Jahres verbunden war und jetzt deren Seltenheit Kriminelle dazu bewegt, zum Diebstahl von Anmeldedaten überzugehen, hilft uns dieses Wissen, eine effektive Verteidigung aufzubauen.“

Erstens sollte man mehr Zeit darauf verwenden, alle extern anfälligen Systeme zu patchen und zweitens sollten eine Multifaktor-Authentifizierung auf allen von außen zugreifbaren Systemen etabliert werden. Mit jeder zusätzlichen Schutzfunktion könne man die Hürden für Angreifer erhöhen und das in zweifacher Hinsicht: Verteidigungsmaßnahmen schützten nicht nur, sie verursachten bei den Cyber-Kriminellen auch Kosten und schreckten daher viele Akteure in der stark profitgeprägten Szene ab.

Bei der Cyber-Abwehr keine Zeit zu verlieren!

„Eine weitere wichtige Erkenntnis aus dem Jahr 2023 ist, dass wir bei der Verteidigung viel weniger oder am besten keine Zeit verlieren dürfen!“, betont Wisniewski. Die durchschnittliche Zeitspanne, die ein Angreifer benötigt, um in ein Netzwerk einzudringen und die finale Phase seiner Attacke auszulösen, ist demnach von zehn Tagen im Jahr 2022 auf acht Tage in den ersten sechs Monaten des Jahres 2023 gesunken – Tendenz weiter fallend. Daher müssten wir bei der Angriffserkennung und -reaktion noch schneller werden, um die Attacken so früh wie möglich zu unterbinden.

Allerdings hätten auch die Cyber-Kriminellen verstanden, dass Schnelligkeit ein Trumpf für erfolgreiche Angriffe ist. Die Gruppierungen spezialisierten sich daher immer stärker auf bestimmte Teilaufgaben und kooperierten in komplexen Netzwerken, um ihre Ziele so schnell und effizient wie möglich zu erreichen. Erschwerend komme hinzu, dass sie mit den riesigen gestohlenen Geldsummen immer mehr talentierte Hacker anlockten, um eine Verteidigung zu durchbrechen.

Noch täglich grüßt das Cyber-Einfallstor

„Die wichtigste Lektion des Jahres 2023 ist, dass vieles, was falsch war, immer noch falsch ist.“ Wisniewski erläutert: „Zwar konnten wir einige wichtige Probleme, wie zum Beispiel das Ausnutzen von ,Flash’ und ,Java’ zur Kompromittierung von PCs oder die fehlende Internetverschlüsselung durch die fast flächendeckende TLS-Nutzung lösen, aber leider gibt es immer noch zu viele leichte Ziele und Einfallstore für die Cyber-Kriminellen.“

Abschließend unterstreicht Wisniewski: „Wenn wir bildlich gesprochen Türen und Fenster unverschlossen lassen, müssen wir uns nicht wundern, wenn Eindringlinge plötzlich im Wohnzimmer stehen.“ Die Schritte, die unternommen wurden, um gemeinschaftlich unsere Sicherheit verbessern, funktionierten erwiesenermaßen. Jetzt müssten wir auf diesen Erfolgen aufbauen und es für Kriminelle immer schwieriger und kostspieliger machen, ihre Ziele zu realisieren. Entscheidende Erfolgsfaktoren dabei sind laut Wisniewski das schnelle und vollständige Patchen aller Systeme, eine starke Nutzer-Authentifizierung sowie effektive Überwachungs- und Wiederherstellungsservices rund um die Uhr.

]]>
https://www.datensicherheit.de/abwehr-cyber-krimineller-aufwand-kosten/feed 0
Sophos: Ransomware-Report 2021 mit Fakten, Auswirkungen und Trends https://www.datensicherheit.de/sophos-ransomware-report-2021-fakten-auswirkungen-trends https://www.datensicherheit.de/sophos-ransomware-report-2021-fakten-auswirkungen-trends#respond Tue, 24 Aug 2021 17:33:59 +0000 https://www.datensicherheit.de/?p=40623 Unternehmen, öffentliche Einrichtungen und andere Organisationen weiterhin fest im Griff der Ransomware

[datensicherheit.de, 24.08.2021] Laut einer aktuellen Meldung von Sophos ist der „Ransomware-Report 2021“ erschienen. Jüngste Ereignisse mit entsprechenden Medien-Berichten zeigten, dass Ransomware Unternehmen, öffentliche Einrichtungen und andere Organisationen weiterhin fest im Griff habe.

Detaillierter Einblick in die Ransomware-Situation des Jahres 2021

Der „Ransomware-Report 2021“ enthält demnach „einen detaillierten Einblick in die Ransomware-Situation des Jahres 2021“. Der Report basiere auf den Ergebnissen einer von Sophos beauftragten, unabhängigen Befragung von 5.400 IT-Managern und zeige auf:

  • welche Länder und Branchen besonders von Ransomware betroffen sind,
  • wie häufig es Angreifern gelingt, die Daten ihrer Opfer zu verschlüsseln,
  • welche Kosten Ransomware verursacht, einschließlich der tatsächlichen Lösegeld-Zahlungen.

Strategien, um sich erfolgreich vor Ransomware-Angriffen zu schützen

Am Ende des Reports gibt Sophos „konkrete Empfehlungen, mit welchen Strategien Sie sich erfolgreich vor Ransomware-Angriffen schützen können“.

Weitere Informationen zum Thema:

SOPHOS
Ransomware-Report 2021

datensicherheit.de, 14.08.2021
Accenture von LockBit-Ransomware-Angriff betroffen / LockBit-Ransomware seit September 2019 beobachtet

datensicherheit.de, 10.08.2021
Für Varonis steht Ransomware exemplarisch für Bedrohung der Datensicherheit / Varonis positioniert sich beim Schutz der Daten vor Ransomware, Exfiltration und anderen Attacken

datensicherheit.de, 10.08.2021
Neue Ransomware-Studie von Palo Alto Networks / Durchschnittliche Ransomware-Lösegeldforderung auf 5,3 Millionen US-Dollar im ersten Halbjahr 2021 gestiegen

]]>
https://www.datensicherheit.de/sophos-ransomware-report-2021-fakten-auswirkungen-trends/feed 0
Schwachstellen: Cyberoam von vpnMentor rechtzeitig gewarnt https://www.datensicherheit.de/schwachstellen-cyberoam-vpnmentor-warnung https://www.datensicherheit.de/schwachstellen-cyberoam-vpnmentor-warnung#respond Tue, 02 Jun 2020 19:20:08 +0000 https://www.datensicherheit.de/?p=36467 Abbildung: vpnMentorNach Information durch „ethische Hacker“ wurden durch Sophos „Hotfixes“ veröffentlicht.]]> Abbildung: vpnMentor

Nach Information durch „ethische Hacker“ wurden durch Sophos „Hotfixes“ veröffentlicht

[datensicherheit.de, 02.06.2020] „vpnMentor.com“ ist nach Angaben des Betreibers „die weltweit größte VPN-Überprüfungs-Website“. Das eigene Sicherheitsforschungslabor ist demnach ein sog. Pro-Bono-Service, welcher der Online-Gemeinschaft helfen soll, sich gegen Cyber-Bedrohungen zu verteidigen, und gleichzeitig Organisationen über den Schutz der Daten ihrer Benutzer aufklärt. In einem aktuellen Bericht wird auf die Entdeckung von drei Schwachstellen in der Firewall-/VPN-Technologie des Cyber-Sicherheitsanbieters Cyberoam (a Sophos Company) eingegangen – diese beträfen das „E-Mail-Quarantänesystem“, welches ohne Authentifizierung erreichbar sei.

vpnMentor-Report „Critical Flaws in Cybersecurity Devices Exposed Entire Networks to Attack and Takeover“

Abbildung: vpnMentor

vpnMentor-Report „Critical Flaws in Cybersecurity Devices Exposed Entire Networks to Attack and Takeover“

In kurzer Folge drei Schwachstellen in Cyberoam-Produkten gefunden

Die Schwachstellen seien von verschiedenen unabhängig voneinander arbeitenden Forschern entdeckt worden. Über die erste Schwachstelle sei Ende 2019 berichtet worden, während die zweite Anfang 2020 von einem anonymen „ethischen Hacker“ mit vpnMentor geteilt worden sei. Sophos habe bereits „Hotfixes“ zur Behebung dieser beiden Schwachstellen veröffentlicht. Nach Bestätigung der Ergebnisse habe das eigene Team dann noch eine dritte, bisher ebenfalls unbemerkt gebliebene Schwachstelle entdeckt.
Diese Schwachstellen könnten sowohl unabhängig voneinander als auch in ihrer Gesamtheit ausgenutzt werden, indem eine böswillige Anfrage gesendet werde, welche es einem nicht authentifizierten Angreifer aus der Ferne ermöglichen würde, beliebige Befehle auszuführen.

Jedes von Cyberoam-Firewalls geschützte Gerät hätte ausgenutzt werden können

Cyberoam entwickle hauptsächlich Technologielösungen für große Unternehmen sowie internationale Organisationen und integriere sie in umfangreichere Netzwerke. Die Software werde normalerweise am Rand eines Netzwerks platziert und umgebe dieses mit zahlreichen Sicherheitstools. Im Wesentlichen bilde sie ein Gateway, welches den Zugriff für Mitarbeiter und andere berechtigte Parteien ermöglichen und gleichzeitig jeden unberechtigten Eintritt in ein Netzwerk blockieren solle.
Der Hauptdefekt in der Sicherheit von Cyberoam habe nun zwei separate Sicherheitslücken in der Art und Weise betroffen, wie E-Mails auf einem Cyberoam-Gerät aus der Quarantäne freigegeben werden. Beide nicht miteinander in Zusammenhang stehenden Probleme hätten dazu verwendet werden können, Hackern Zugriff auf Geräte zu gewähren – in letzter Konsequenz also jedes von Cyberoam-Firewalls geschützte Gerät auszunutzen. Das erste Problem sei gegen Ende des Jahres 2019 entdeckt, an Sophos gemeldet und von Sophos sowie Cyberoam umgehend behoben worden.

Möglicher Hacker-Zugriff über webbasierte Cyberoam-Firewall-Oberfläche

Das zweite Problem sei von einem anonymen Hacker mit ethischen Grundsätzen mitgeteilt worden. Nachdem das interne Team des eigenen Forschungslabors unter der Leitung von Nadav Voloch diese vom anonymen Hacker gemeldete Sicherheitslücke überprüft hatte, habe Nadav die Überprüfung der früheren Offenlegung der Sicherheitslücke und der Cyberoam-Server-Schnittstellen fortgesetzt. Er habe dann feststellt, dass die Geräte von Cyberoam Standardkennwörter unterstützten. Insgesamt handele es sich dabei um zwei separate, nicht authentifizierte Sicherheitslücken in der E-Mail-Quarantäne-Funktion, die innerhalb von sechs Monaten entdeckt worden seien, und zusätzlich noch die Unterstützung von Standardkennwörtern. Man habe sodann mit Cyberoam zusammengearbeitet, indem ein Zeitplan für die Offenlegung und eine Patch-Umgehung koordiniert worden seien.
Im Grunde genommen ermöglichten diese Sicherheitslücken bösartigen Hackern indirekten Zugriff auf jedes Sicherheitsgerät von Cyberoam über die zentrale webbasierte Firewall-Oberfläche des Betriebssystems. Dies sei aufgrund eines Fehlers bei der Einrichtung des Zugriffs auf Benutzerkonten auf ihren Geräten möglich geworden. Für die Ausnutzung dieser Sicherheitslücken sei keine Authentifizierung erforderlich gewesen. Ein Angreifer habe lediglich die IP-Adresse des anfälligen Cyberoam-Geräts kennen müssen, um eine zuverlässige „Shell“ ohne Abstürze zu erhalten. „Sobald Hacker Remote-Zugriff auf die Cyberoam-OS-Shell erhalten, können sie indirekt auf jede Serverdatei zugreifen und das gesamte Netzwerk überwachen.“ Dies sei auch eine privilegierte Position, um auf andere Geräte zuzugreifen, die mit demselben Netzwerk verbunden sind – oft eine ganze Organisation.

Mindestens 170.000 einzelne Cyberoam-Firewalls mit Internet-Verbindung potenziell betroffen

vpnMentors eigene Untersuchung des Ausmaßes der Sicherheitsanfälligkeit habe gezeigt, dass mindestens 170.000 einzelne Firewalls mit Internet-Verbindung potenziell von der Sicherheitsanfälligkeit betroffen gewesen seien. Jede einzelne fungiere als potezieller Zugang zu Tausenden von unabhängigen Organisationen auf der ganzen Welt.
Da Cyberoam-Geräte und -VPNs oft als grundlegendes Sicherheits-Gateway zum Schutz großer Netzwerke verwendet würden, hätte jede Sicherheitsanfälligkeit in ihrer Software schwerwiegende Auswirkungen auf ein betroffenes Netzwerk. Hacker könnten sich dann theoretisch einfach in andere Geräte in diesem Netzwerk einschalten und jeden angeschlossenen Computer, Laptop, Telefon, Tablet oder Smart Device steuern.

Cyberoam-Geräte auf „Shodan“ zu lokalisieren

Hacker könnten Cyberoam-Geräte recht einfach aufspüren, da die Informationen über die Internet-Suchmaschinen wie „Shodan“ und „ZoomEye“ öffentlich zugänglich seien. Diese speziellen Suchmaschinen dienten dem Auffinden für mit dem Internet verbundene Geräte, mit denen jedes in einem Netzwerkbereich betriebene Gerät (oder jeder Server) sowie dessen Standort über eine IP-Adresse angezeigt werden könnten.
Mithilfe von „Shodan“ z.B. seien die IP-Adressen von ungefähr 86.000 Cyberoam-Geräten einfach herausgefiltert worden – vermutlich „nur ein kleiner Bruchteil der tatsächlichen Größe des Netzwerks“, denn es gebe viel mehr versteckte Geräte, welche nicht mit dem Internet verbunden seien und sich in nicht standardmäßigen Konfigurationen befänden.

Trotz Behebung der Schwachstellen könnte Cyberoam weiter im Visier sein

Die Gefahren seien ziemlich ernstzunehmen. Eine erfolgreiche Ausbeutung hätte es böswilligen Angreifern ermöglichen können, unbefugten Zugang zu und Kontrolle über 100.000 potenziell sensible Unternehmensnetzwerkgeräte auf der ganzen Welt zu erlangen. Der Zugriff auf ein ganzes Netzwerk und die Kontrolle darüber würde es ermöglichen, eine große Bandbreite an Betrug, Angriffen und Diebstahl zu begehen:

  • Diebstahl privater Daten
  • Netzwerk-, Konto- und Geräteübernahme
  • böswillige Manipulation legitimer Netzwerkpakete

Glücklicherweise seien diese Schwachstellen noch rechtzeitig entdeckt und gegenüber Sophos verantwortungsbewusst aufgedeckt und offengelegt worden, worauf schnell reagiert und „Hotfixes“ erstellt worden seien. „Wären diese Schwachstellen von kriminellen Hackern entdeckt worden, hätten die Auswirkungen auf die betroffenen Netzwerke katastrophal sein können.“ Konkret: „Wenn diese Sicherheitslücke schließlich von kriminellen oder böswilligen Hackern entdeckt worden wäre, hätte sie zu direkten Angriffen auf das Netzwerk von Cyberoam, ihre Partner und die Kunden der Partner führen können.“ Diese Sicherheitsanfälligkeit seien zwar behoben worden, aber Cyberoam könnte jedoch immer noch mit erhöhter Aufmerksamkeit von Hackern konfrontiert werden, welche sich der beständigen Fehler in den Sicherheitsprotokollen bewusst seien und nach weiteren Fehlern in anderen Bereichen suchten.

Cyberoam-Benutzer sollten sich der früheren Sicherheitslücken bewusst sein

Wer derzeit ein Cyberoam-Sicherheitsgerät verwendet, möge sicherstellen, den neuesten Sicherheitspatch von Sophos zu erhalten und zu installieren. Ferne sei darauf zu achten, dass niemand im Netzwerk mehr die von Cyberoam ursprünglich bereitgestellten Standard-Anmeldeinformationen verwendet oder dass die noch verwendeten manuell deaktiviert sind. Als ethische Hacker seien sie verpflichtet, ein Unternehmen zu informieren, wenn Schwachstellen in dessen Online-Sicherheit entdeckt werden. Eben genau das habe man in diesem Fall getan: Sobald sie auf diese Umgehung aufmerksam gemacht wurden, hätten sie sich an Cyberoam und Sophos gewandt – „nicht nur, um sie über die Schwachstelle zu informieren, sondern auch, um ihnen zu erklären, wie sie funktioniert“.
Sophos habe schnell geantwortet und der Prozess zur Behebung des Problems sofort begonnen. Die vpnMentor-Ethik bedeute aber auch, Verantwortung gegenüber der Öffentlichkeit zu tragen: Cyberoam-Benutzer müssten sich der früheren Sicherheitslücken bewusst sein, von denen auch sie betroffen gewesen seien. Der Zweck des eigenen Forschungslabors sei es, „das Internet für alle Benutzer sicherer zu machen“. Man tue sein Bestes, um sensible Benutzerdaten geheim zu halten, „indem wir weit verbreitete Software-Fehler wie diesen finden und aufdecken“.

Weitere Informationen zum Thema:

vpnMentor, 14.05.2020
Report: Critical Flaws in Cybersecurity Devices Exposed Entire Networks to Attack and Takeover

vpnMentor
Blog

datensicherheit.de, 08.05.2020
VPN-Anbieter HMA führt No-Logs-Richtlinie ein

datensicherheit.de, 18.04.2020
Zscaler: Warnung vor Fake-VPN-Seiten zur Verbreitung von Infostealer-Malware

datensicherheit.de, 15.04.2020
Schwächen konventioneller VPN-Verbindungen für die Anbindung von Home-Offices

datensicherheit.de, 30.03.2020
VPN-Nutzung: Endgeräte-Hygiene im Home-Office empfohlen

]]>
https://www.datensicherheit.de/schwachstellen-cyberoam-vpnmentor-warnung/feed 0
Anatomy of an Attack: SOPHOS-Veranstaltungsreihe demonstriert Malware-Angriffe in der Praxis https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis#respond Tue, 22 Nov 2011 21:51:53 +0000 http://www.datensicherheit.de/?p=19403 Webbedrohungen inzwischen gefährlicher als Spam

[datensicherheit.de, 22.11.2011] SOPHOS informiert Interessenten im November 2011 in seiner kostenlosen Veranstaltungsreihe „Anatomy of an Attack“ über aktuelle IT-Bedrohungen und mögliche Schutzmaßnahmen:
Gezeigt werden sollen unter anderem Live-Demonstrationen von Malware-Attacken sowie Angriffe auf Daten in der „Cloud“. Bedrohungen im Web hätten sich in der Vergangenheit deutlich vermehrt und lösten damit die E-Mail als größten Online-Bedrohungsfaktor ab. In jüngster Vergangenheit hätten mehrere Großangriffe von Hackern für mediale Aufmerksamkeit gesorgt. Mit dem sprunghaften Anstieg der Verkaufszahlen von Smartphones seien aber auch die Bedrohungen für mobiles Surfen gewachsen. Hacker-Apps oder Spam-SMS ermöglichten Kriminellen den Zugriff auf die häufig noch ungeschützten Geräte und erleichterten die Verbreitung von Malware.
Aber auch die Gefahr durch Spam habe bislang nicht nachgelassen, sondern sich vielmehr verlagert, wie die neuesten Angriffe auf facebook-Konten verdeutlichten. Sohätten Nutzer innerhalb kürzester Zeit pornographische oder äußerst gewalttätige Bilder verbreitet, ohne das selbst zu bemerken. Die rasche Verbreitung zeige nicht nur die mangelnden Sicherheitsmechanismen bei facebook auf, sondern auch immer noch fehlendes Problembewusstsein der Anwender im Umgang mit Spam-Mails.
Im Rahmen der Veranstaltungsreihe „Anatomy of an Attack“ simulieren Sascha Pfeiffer, „Principal Security Consultant“ bei SOPHOS, und Marco Di Filippo, „Regional Director Germany“ der Compass Security AG, live einen Malware-Angriff und eine Attacke auf Daten in der „Cloud“. Zudem geben sie praktische Tipps, wie sich Unternehmen auch mit einem begrenzten IT-Budget vor derartigen Attacken schützen können. Im Vordergrund stehe dabei das Thema Datenverschlüsselung und dessen Bedeutung für die sichere Nutzung von Cloud Services.

Schwerpunkte der Veranstaltungsreihe:

  • Live-Demonstration einer Malware-Attacke – Schritt für Schritt
  • Live Demonstration eines Angriffs auf Daten in der Cloud
  • Wie sieht die Technik hinter der Web-Bedrohung im Detail aus?
  • Wie analysieren die SophosLabs die Bedrohungen, welche Werkzeuge kommen dabei zum Einsatz?
  • Mobile Security – Angriffsszenarien auf mobile Dienste: Wie (un-)sicher sind iPhone, Android & Co.?
  • Aktuelle Produktentwicklungen und Visionen im Bereich Verschlüsselungstechnologien
  • Termine:
  • Frankfurt/Main, 23. November 2011
  • Hamburg, 24. November 2011
  • Zürich, 29. November 2011
  • Wien, 30. November 2011

Die Veranstaltungen, zu denen auch Journalisten herzlich eingeladen sind, beginnen jeweils um 9:00 Uhr und enden um 13:30 Uhr. Die Teilnehmerzahl ist begrenzt.

Weitere Informationen zum Thema:

SOPHOS
Anatomy of an Attack / Nehmen Sie an unseren kostenlosen Live-Events teil

Sascha Pfeiffers blog, 20.01.2011
Anatomy of an Attack

]]>
https://www.datensicherheit.de/anatomy-of-an-attack-sophos-veranstaltungsreihe-demonstriert-malware-angriffe-in-der-praxis/feed 0
Dreckiges Dutzend: Im neuen Report von SOPHOS liegt Deutschland nun auf Platz 26 https://www.datensicherheit.de/dreckiges-dutzend-im-neuen-report-von-sophos-liegt-deutschland-nun-auf-platz-26 https://www.datensicherheit.de/dreckiges-dutzend-im-neuen-report-von-sophos-liegt-deutschland-nun-auf-platz-26#respond Thu, 03 Nov 2011 18:20:26 +0000 http://www.datensicherheit.de/?p=16077 USA nach wie vor die größten Spammer

[datensicherheit.de, 03.11.2011] SOPHOS hat seinen „Dreckiges Dutzend“-Report über den Versand von Spam-Mails für das 3. Quartal 2011 veröffentlicht:
Nach den neuesten Zahlen der größten Versender unerwünschter E-Mails sei Deutschland nicht mehr im „Dreckigen-Dutzend“ vertreten. Während es im 1. Quartal 2011 noch den zehnten Platz der weltweit größten Spam-Nationen belegt habe, falle Deutschland im neuen Report auf Platz 26 zurück.
Russland, im Vorjahr aus dem „Dreckigen Dutzend“ verschwunden, sei in diesem Jahr wieder in die Liste zurückgekehrt und vertrete im 3. Quartal 2011 den 4. Platz.

Abbildung: Sophos Deutschland GmbH, Wiesbaden

Abbildung: Sophos Deutschland GmbH, Wiesbaden

Asiatische Nationen tragen jetzt deutlich mehr zum hohen Spam-Aufkommen bei als noch 2010.

Obwohl die USA nach wie vor die größten Spammer seien, trügen asiatische Nationen jetzt deutlich mehr zu dem weiterhin hohen Spam-Aufkommen bei als noch vor einem Jahr. Mit 9,6 Prozent aller global verschickten Spam-Mails rücke Südkorea auf den zweiten Platz hinter die USA vor. Indien belege mit 8,8 Prozent des weltweiten Spam-Aufkommens den dritten Platz. Zudem seien mit Indonesien, Pakistan, Taiwan und Vietnam vier weitere asiatische Staaten zum „Dreckigen Dutzend“ hinzugekommen.
Ein Problem bei der Verbreitung von Spam seien häufig die Nutzer selbst. Sie ließen sich oftmals in Versuchung bringen, etwas über Spam-Nachrichten zu kaufen, denn das sei es, was sich für die Spammer lohne. Unerwünschte E-Mails sollten daher direkt in den Papierkorb verschoben werden, sagt Sascha Pfeiffer, „Principal Security Consultant“ bei SOPHOS. Spam-Mails seien oft einfach nur lästig, könnten aber auch einen böswilligen Angriff darstellen. Im schlimmsten Fall würde eine Spam-Nachricht entworfen, um Computer mit einem Trojaner zu infizieren oder Bankdaten abzugreifen, so Pfeiffer. Immer mehr Menschen in Asien bekämen Zugang zum Internet und ergriffen nicht die richtigen Maßnahmen, um ihre Computer vor einer Infektion zu schützen. Dies ermögliche das Wachstum von Botnetzen.
Die überwiegende Mehrheit der Spam-Mails werde über Botnetze verteilt. Dies seien Netzwerke von infizierten Rechnern, sogenannten „Zombies“, unter der Kontrolle von Spammern. Computer-Nutzer liefen Gefahr, Teil eines Botnetzes zu werden, wenn sie keine aktuelle Version einer Anti-Virus-Software benutzten und nicht die neuesten Sicherheitsinstallationen verwendeten. Zu den typischen Infektions-Methoden zählten das Klicken auf Links oder das Öffnen von Anhängen in Spam-Nachrichten. Das Problem sei nicht auf traditionelle E-Mail-Nachrichten beschränkt. Ebenso betroffen seien „Social-Network“-Dienste, in denen Betrüger mit Spam-verseuchten Umfragen Geld verdienten.

Weitere Informationen zum Thema:

SOPHOS nakedsecurity, 01.11.2011
Half of all spam is relayed via Asian computers

]]>
https://www.datensicherheit.de/dreckiges-dutzend-im-neuen-report-von-sophos-liegt-deutschland-nun-auf-platz-26/feed 0
Management mobiler Endgeräte als zentrale Aufgabe für die IT-Sicherheit https://www.datensicherheit.de/management-mobiler-endgeraete-als-zentrale-aufgabe-fuer-die-it-sicherheit https://www.datensicherheit.de/management-mobiler-endgeraete-als-zentrale-aufgabe-fuer-die-it-sicherheit#respond Tue, 06 Sep 2011 16:06:26 +0000 http://www.datensicherheit.de/?p=15618 SOPHOS gibt Tipps zur Absicherung mobiler Mitarbeiter

[datensicherheit.de, 06.09.2011] Laut dem Bundesministerium für Wirtschaft und Technologie liegt die Zahl der Mitarbeiter, die ihre Tätigkeit außerhalb des Unternehmens erledigen, bei über acht Millionen. Unternehmen stünden vor der „Herkules-Aufgabe“, ihren Mitarbeitern möglichst große Mobilität zu gewähren und gleichzeitig unternehmenskritische Daten vor Verlust und Missbrauch zu schützen. Das Management mobiler Endgeräte wird somit eine Aufgabe für die IT-Sicherheit. Die Ergebnisse einer gemeinsamen Studie des Analystenhauses IDC und von SOPHOS unterstrichen dies:
Die Sicherheit mobiler Endgeräte werde von 39 Prozent der Unternehmen als dringend empfunden, direkt hinter den IT-Sicherheits-Themen „Abwehr neuer Angriffszenarien“ (42 Prozent) und „Cloud Computing“ (42 Prozent). Der massive Einsatz privater mobiler Endgeräte auch in Unternehmen bedeute eine enorme Herausforderung für die Sicherung sensibler und vertraulicher Unternehmensdaten, so Sascha Pfeiffer, „Principal Security Consultant“ bei SOPHOS. Auch die Mitarbeiter müssten ein Sicherheitsbewusstsein entwickeln und selbst ihren Teil dazu beitragen, ihre Geräte vor Zugriffen Fremder, vor Verlust und Diebstahl zu schützen. Das sei noch ein weiter Weg, denn laut einer Studie des Ponemon Instituts landeten allein auf dem Flughafen Frankfurt rund 300 – meistens einfach vergessene – Laptops pro Woche im Fundbüro.

SOPHOS gibt fünf Tipps zur Absicherung mobiler Arbeitnehmer:

  1. Zugriffe Fremder durch Kennwörter verhindern
    Der Basis-Schutz für mobile Geräte beginne bei sicheren Zugriffspasswörtern. Was selbstverständlich klinge, werde nach wie vor stark vernachlässigt. Anwendungen auf dem Smartphone, sei es der E-Mail-Client oder der VPN-Client, seien oft ohne weitere Passworteingaben zugänglich. Dies spare Zeit und sei bequem. So hätten aber auch Fremde Zugriff auf private und Unternehmensdaten. Im Verlustfall könnte bereits großer Schaden entstehen, noch bevor dieser Verlust bemerkt wird. Ist das Gerät jedoch abgesichert, werde wertvolle Zeit gewonnen, um alle Verbindungen zur Unternehmens-IT zu kappen, bevor ein Unbefugter Zugriffsversuche startet.
  2. „Schatten-IT“ mit mobilem Gerätemanagement vermeiden
    Private Laptops, Smartphones, Tablets und sonstige mobile Endgeräte würden zunehmend für Arbeitszwecke eingesetzt, ohne die IT-Abteilung zu informieren. Die IDC-Analysten beobachteten diesen als „Schatten-IT“ bezeichneten Trend seit einiger Zeit. Die zentrale IT-Organisation habe keinen Überblick über die eingesetzten Geräte und den Datenfluss. Um diesen Wildwuchs zu minimieren, müssten IT-Administratoren über ein effektives Gerätemanagement verfügen. Dabei ließen sich die Geräte über zentrale Sicherheitseinstellungen sichern, um unerwünschte Features zu sperren und Daten bei Verlust oder Diebstahl zu löschen oder zu sperren. Auch der Zugang zu geschäftlichen E-Mails lasse sich insoweit kontrollieren, dass nur diejenigen Geräte Nachrichten empfangen können, die richtig gesichert und registriert sind. Ein Self-Service-Portal, in dem Mitarbeiter ihre neuen Geräte selbst registrieren oder diese bei Verlust sperren können, erleichtere die Arbeit für die IT-Administratoren.
  3. Verschlüsselung und Compliance
    Laut einer Studie des Ponemon Instituts verursache ein gestohlener Laptop durchschnittlichen von ca. 34.750 Euro. Durch Verschlüsselung könnten die mit dem Verlust eines Laptops einhergehenden Kosten um mehr als 14.000 Euro reduziert werden. Viele Smartphones verfügten zudem über eine Funktion zur Remote-Zurücksetzung. Diese sollte in jedem Fall aktiviert werden, damit Nutzer Daten auf einem verloren gegangenen Gerät im Zweifelsfall komplett löschen könnten. Um der Anzeigepflicht im Falle eines verloren gegangenen Gerätes zu entgehen, sollte ein zentrales Reporting-System verfügbar sein, mit dem belegt werden könne, dass das Gerät entweder verschlüsselt oder remote zurückgesetzt wurde.
  4. „Application Control“, „Patching“ und weitere Kontrollen
    Um Hackerangriffe und betrügerische Malware-Infektionen abzuwehren, reiche eine „Blacklisting“-Methode nicht aus, die festlege, welche Anwendungen auf Mobilgeräte heruntergeladen werden dürften. Da einfach zu viele Angriffe gezielt Schwachstellen ausnutzten, müssten Betriebssysteme und Anwendungen auf Mobilgeräten wie Browser, PDF-Reader und Flash-Player regelmäßig gepatcht werden, um sie auf dem neuesten Stand zu halten. Eine Anwendungskontrolle könne sicherstellen, dass nur gepatchte, sichere Anwendungen verwendet werden. Auf unternehmenseigenen Smartphones sollten Einstellungen vorgenommen werden, die produktivitätsmindernde oder riskante Anwendungen sperrten. Zusätzlich sollten auch die Nutzung der E-Mail-Synchronisation auf benutzereigene Geräte eingeschränkt werden. Auch der Datenfluss vom Gerät ins Unternehmens-Netzwerk müsse stets kontrolliert und überwacht werden.
  5. Unternehmensweite Strategie für mobile Sicherheit
    Die Sicherheitsanforderungen für Mobilgeräte könnten nur mit einem ganzheitlichen, strategischen Konzept gemeistert werden, das Risiken, Bedrohungen und Schwachstellen in Schach halte, ohne die Produktivität oder den Benutzerkomfort zu beeinträchtigen. Zu den Maßnahmen gehörten zweifellos Regeln und Richtlinien, die den Nutzern klare Handlungsspielräume aufzeigten.

Weitere Informationen zum Thema:

facebook
SOPHOS

SOPHOS
IDC Executive Brief IT Security in Deutschland 2011

]]>
https://www.datensicherheit.de/management-mobiler-endgeraete-als-zentrale-aufgabe-fuer-die-it-sicherheit/feed 0
Malware-Angriffe aus dem Internet weiterhin größte Bedrohung für alle Computer-Anwender https://www.datensicherheit.de/malware-angriffe-aus-dem-internet-weiterhin-groesste-bedrohung-fuer-alle-computer-anwender https://www.datensicherheit.de/malware-angriffe-aus-dem-internet-weiterhin-groesste-bedrohung-fuer-alle-computer-anwender#respond Wed, 03 Aug 2011 14:59:13 +0000 http://www.datensicherheit.de/?p=15409 „Sophos Threat Report 2011“ zeigt gefälschte Anti-Viren-Programme, „Search Engine Poisoning“ und „Social Media Network Scams“ als Top-Bedrohungen im ersten Halbjahr 2011 auf

[datensicherheit.de, 03.08.2011] SOPHOS hat Zahlen und Fakten zu IT-Bedrohungen und zur Entwicklung der Cyber-Kriminalität im ersten Halbjahr 2011 in seinem „Sophos Threat Report“ veröffentlicht. Eines der wichtigsten Ergebnisse dabei sei, dass zwar professionelle Attacken auf Regierungen und Unternehmen die Sicherheitslage 2011 bisher dominiert hätten, dies jedoch zu einer geringeren Aufmerksamkeit für andere Bedrohungen wie Fake-Antivirus, „Search Engine Poisoning“ und „Social Netzwork Scams“ führe, welche für den Großteil der Unternehmen eine höhere Bedrohungslage darstellten:
Malware-Angriffe blieben die größte Internet-Bedrohung für alle Computer-Anwender. Dazu gehörten gefälschte Antiviren-Programme und „Search Engine Poisoning“, die heutzutage alltäglich geworden seien. Seit Anfang 2011 habe SOPHOS durchschnittlich 150.000 Malware-Proben täglich identifiziert – das bedeute jede halbe Sekunde eine neuartige Malware, ein Anstieg von 60 Prozent gegenüber 2010. Darüber hinaus seien 19.000 bösartige Website-Adressen (URLs) täglich erkannt worden. Besorgnis erregend dabei sei, dass 80 Prozent dieser URLs zu legalen Seiten gehörten, die aber von Hackern missbraucht würden. Aus diesem Grund benötigten Unternehmen ein Verständnis dafür, wie neuartige Malware-Bedrohungen funktionieren, um eine effektive Verteidigungsstrategie aufbauen zu können.
Social-Media-Bedrohungen hätten sich im ersten Halbjahr 2011 vervielfacht, während E-Mail-Angriffe weiter abgenommen hätten. Insbesondere facebook-Nutzer seien täglich mit Sicherheits-Themen konfrontiert. Rund 81 Prozent der Befragten einer Studie von SOPHOS hätten angegeben, facebook berge die größte Bedrohung unter allen Social-Media-Netzwerken – gegenüber 60 Prozent im Jahr 2010. Grund für diese Entwicklung sei die umfangreiche Speicherung von persönlichen Informationen der facebook-Nutzer, was zu schwerwiegenderen Angriffen im Jahr 2011 geführt habe. Die Zahl der Opfer von Betrugsfällen wie Identitätsdiebstahl, Click-Jacking oder gefälschte Umfragen habe stark zugenommen.
Der Aufwärtstrend bei Attacken im Web und vor allem in Sozialen Netzwerken halte weiter an. Massenangriffe ebenso wie Attacken auf Einzelne hätten rapide zugenommen. Dies habe sicherlich auch mit der Unübersichtlichkeit von Privatsphären-Einstellungen in Netzwerken zu tun. Mit Google+ gebe es nun seit Kurzem ein neues Netzwerk, das bei weiter steigender Nutzerzahl zu einem attraktiven Ziel für Angreifer werden könne, erklärt Sascha Pfeiffer, „Principal Security Consultant“ bei SOPHOS.

Weitere Informationen zum Thema:

SOPHOS
Security Threat Report: 2011 / Identify malware threats, what’s at risk and how to get the best malware protection

]]>
https://www.datensicherheit.de/malware-angriffe-aus-dem-internet-weiterhin-groesste-bedrohung-fuer-alle-computer-anwender/feed 0
Sophos: The State of Data Security Report hilf bei effektiver Bekämpfung neuer Datenschutzrisiken https://www.datensicherheit.de/sophos-the-state-of-data-security-report-hilf-bei-effektiver-bekaempfung-neuer-datenschutzrisiken https://www.datensicherheit.de/sophos-the-state-of-data-security-report-hilf-bei-effektiver-bekaempfung-neuer-datenschutzrisiken#respond Sat, 02 Jul 2011 21:57:17 +0000 http://www.datensicherheit.de/?p=15181 Untersuchung prominenter Datenskandale und Compliance-Verstöße führt zu Handlungsempfehlungen für effektiven Datenschutz

[datensicherheit.de, 02.07.2011] Sophos, einer der führenden Anbieter von Lösungen für IT- und Datensicherheit, hat erstmals einen Bericht zum Stand der Datensicherheit erstellt:
„The State of Data Security“ steht ab sofort zum kostenlosen Download bereit – der Bericht untersucht anhand prominenter Datenskandale und Compliance-Verstöße aus dem vergangenen Jahr die Gefahren ungesicherter Informationen auf mobilen Geräten und sozialen Netzwerken. Er liefert Unternehmen Handlungsempfehlungen und die notwendigen Informationen, um Datensicherheitspläne zu entwickeln, mit denen sie die beträchtlichen Kosten eines Datenlecks vermeiden und alle Compliance-Anforderungen erfüllen können. Dabei hilft ihnen eine im Report enthaltene Checkliste, den Status ihrer Datensicherheit zu analysieren.

Abbildung: Sophos GmbH, Wiesbaden

Abbildung: Sophos GmbH, Wiesbaden

Sophos: Ein verlorener Datensatz kostet ein deutsches Unternehmen durchschnittlich 251 Euro.

Abbildung: Sophos GmbH, Wiesbaden

Abbildung: Sophos GmbH, Wiesbaden

Sophos: Kosten eines verlorenen Datensatzes in Euro

Datenverluste durch leichtsinnige Mitarbeiter oder Datenmissbrauch durch unzufriedene Mitarbeiter gebe es schon länger, so Sascha Pfeiffer, „Principal Security Consultant“ bei Sophos. Vollkommen neue Herausforderungen für die Datensicherheit seien dagegen laut Pfeiffer durch die schnelle Verbreitung von Mobiltechnologien und „Social Media“ sowie eine zunehmend von Endanwendern geprägte IT entstanden. Weitere Herausforderungen seien der Virtualisierungs- und „Cloud-Computing“-Boom. Unternehmen könnten diesen Gefahren zum Beispiel mit Verschlüsselungs- und „Data-Loss-Prevention“-Lösungen begegnen.
Compliance-Maßnahmen kosten Unternehmen zunächst Geld – jedoch ist das Nicht-Erfüllen von Compliance-Anforderungen noch viel teurer. Wie hoch der Schaden für ein Unternehmen genau ist, hängt auch vom Ort des Geschehens und den dortigen Gesetzen ab. Dem Ponemon Institute zufolge belaufe er sich in Deutschland auf 251 Euro pro Datensatz, in Großbritannien dagegen nur auf 139 Euro. Noch vor Deutschland landeten die USA – dort schlage ein verlorener Datensatz mit durchschnittlich 290 Euro zu Buche. Wie zuletzt der Fall des gehackten „Sony Playstation Networks“ aber gezeigt hat, wiegen Imageverluste und Umsatzausfälle noch schwerer als der finanzielle Schaden. Um Unternehmen davor zu schützen, gibt Sophos Ratschläge für ihre Datensicherheit – denn wenn Unternehmen ihre Informationsrisiken richtig managten, erfüllten sie bereits einen Großteil der Compliance-Anforderungen.

Sophos gibt sechs Tipps für das Management von Informationsrisiken:

  1. Daten identifizieren: Das Unternehmen definiert, welche Unternehmensdaten personenbezogen sind und daher besonderen Schutz verdienen, und pflegt ein aktuelles Inventar dieser Daten.
  2. Zugriff kennen: Ein Unternehmen weiß, mit welchen Geräten seine Mitarbeiter auf Daten zugreifen.
  3. Physische Orte bestimmen: Unternehmen kennen die Speicherorte ihrer Daten und ihre mobilen Endpoints. Sie wissen auch, welche Partner einen Zugriff auf ihre Daten besitzen.
  4. Nur wichtige Daten speichern: Es werden nur die Daten gespeichert, die tatsächlich notwendig sind. Unnötige Daten werden sicher und endgültig gelöscht.
  5. Zugang limitieren: Es dürfen nur diejenigen auf sensible Daten zugreifen, die sie wirklich benötigen.
  6. Schutzmaßnahmen installieren: Nach einer Risikoanalyse werden klare Richtlinien festgelegt, die in regelmäßigen Schulungen vermittelt werden.

Weitere Informationen zum Thema:

Sophos
Datensicherheit unter der Lupe / Neue Risiken abwehren  und richtlinienkonform bleiben (Report lesen)

]]>
https://www.datensicherheit.de/sophos-the-state-of-data-security-report-hilf-bei-effektiver-bekaempfung-neuer-datenschutzrisiken/feed 0
Dreckiges Dutzend der Spam-Versender: Asien wird Top-Spammer-Kontinent https://www.datensicherheit.de/dreckiges-dutzend-der-spam-versender-asien-wird-top-spammer-kontinent https://www.datensicherheit.de/dreckiges-dutzend-der-spam-versender-asien-wird-top-spammer-kontinent#respond Thu, 12 May 2011 17:52:34 +0000 http://www.datensicherheit.de/?p=15004 Spam wird gefährlicher – Deutschland als Spam-Versender auf Platz 10 abgerutscht

[datensicherheit.de, 12.05.2011] SOPHOS hat für das 1. Quartal 2011 das sogenannte „Dreckige Dutzend“ ermittelt, die weltweit größten Versender von Spam im jeweiligen Quartal:
„Top-Spammer“ blieben demnach die USA, die jedoch im weltweiten Vergleich signifikant weniger Spams verschickt hätten als noch im letzten Quartal. Auch der Anteil des Spams aus Deutschland sei leicht zurückgegangen – von 3,0 Prozent im letzten Quartal auf 2,6 Prozent im 1. Quartal 2011.

© Sophos Deutschland GmbH, Oberursel

© Sophos Deutschland GmbH, Oberursel

Das „Dreckige Dutzend“ des 1. Quartals 2011 im Überblick

Mit 13,7 Prozent komme fast jede siebte Spam-Nachricht aus den USA. Deutschland falle um 0,4 Prozent und damit einem Platz auf Rang 10 zurück. Der Spam-Versand aus Brasilien, Russland und Rumänien verzeichneten einen signifikanten Anstieg im Vergleich zum letzten Quartal.
Während die Länder des „Dreckigen Dutzend“ weitgehend dieselben wie im Quartal zuvor gewesen seien, erweise sich Spam als zunehmend gefährlicher. Die wachsende Popularität von mobilen Plattformen und Endgeräten sowie von „Social Media“ erhöhe nicht nur die Anzahl der Spam-Attacken, sondern biete gute Möglichkeiten für Crackerangriffe. SOPHOS habe zudem einen Anstieg schädlicher Apps festgestellt – damit werden Nutzerprofile in Sozialen Netzwerken wie facebook und twitter infiziert, über die dann unerwünschte Nachrichten versendet werden.
Spam bleibe ein Problem. Die Methoden, mit denen die Spammer versuchten, ihren Gewinn zu maximieren, ändere sich jedoch, so Graham Cluley, „Senior Technology Consultant“ bei SOPHOS. Finanziell motivierte Kriminelle kontrollierten nicht nur „Zombie-Computer“, um Spam-Kampagnen zu starten, sondern auch um Identitäten und Bankkonto-Informationen zu stehlen. Nutzer müssten über die Gefahren aufgeklärt werden, damit sie wissen, was passieren kann, wenn sie auf Links oder Anhänge von Spam-Mails klicken. Viele Computer seien auf diese Weise schon in die Kontrolle von Cyberkriminellen geraten.
Auffallend sei der Anstieg der Spam-Mails aus asiatischen Ländern. Asien hat in diesem Quartal Europa als „Top-Spammer-Kontinent“ abgelöst. Das Spam-Aufkommen bleibe laut Cluley ein weltweites Problem; um die Spams zu bekämpfen, nützten nicht nur aktualisierte IT-Sicherheitslösungen. PC-Nutzer sollten den hinterhältigen Angeboten, die die Spams bewerben, widerstehen. Ansonsten riskierten sie, Teil eines Spam-Botnetzes zu werden, nachdem sich ihr Computer mit Malware infiziert hat.

Weitere Informationen zum Thema:

SOPHOS
The dirty dozen spam-relaying countries revealed

SOPHOS
Hot Topics / Leicht verständliche Erklärungen zu den neuesten Entwicklungen und Bedrohungen

Sascha Pfeiffers blog
Deutscher Sophos Blog zum Thema IT Sicherheit

facebook
SOPHOS IT-Sicherheit

]]>
https://www.datensicherheit.de/dreckiges-dutzend-der-spam-versender-asien-wird-top-spammer-kontinent/feed 0