Suche
Close this search box.

Monat: Dezember 2019

iKomm News

Guten Rutsch ins neue Jahr

Guten Rutsch ins neue Jahr Die iKomm GmbH wünscht Ihnen und Ihren Familien einen guten Rutsch ins neue Jahr und einen guten Start in 2020. Wir freuen uns auf ein weiteres spannendes Jahr mit vielen interessanten Projekten. Stoßen wir an auf ein gutes Jahr 2019 und sagen „Hallo“ zum neuen Jahr 2020.

iKomm News

Fröhliche Weihnachten

Fröhliche Weihnachten Die iKomm GmbH wünscht Ihnen und Ihren Familien ein ruhiges und besinnliches Weihnachtsfest. Wir wünschen Ihnen ein paar erholsame und ruhige Feiertage im Kreis Ihrer Lieben.

Fudo Security meets MY-CAMP
C-IAM

Fudo Security meets MY-CAMP

Fudo Security meets MY-CAMP – Wow, das ging ja schnell. Noch im Oktober auf der IT-Security Messe „itsa“ in Nürnberg waren sich beide Produkte fremd. Nach einer kurzen Beschnupperungszeits und knapp 2 Monate später ist C-IAM mit Fudo Security eine Technologie-Partnerschaft eingegangen. Nicht nur auf dem Papier, wie man so schön sagt, sondern auch erkennbar im Produkt selbst. So wurde Fudo Security´s PAM Lösung Fudo komplett in MY-CAMP integriert. Wo liegt der Unterschied zwischen PAM und IAM? Identity and Access Management und Privileged Access Management überschneiden sich an einzelnen Stellen. In ihrem Grundsatz unterscheiden Sie sich aber eindeutig voneinander: IAM bezieht sich auf die Erkennung, Autorisierung und Provisionierung der Berechtigung aller Nutzer eines Unternehmens. Ganz nach dem Motto „Wer hat welche Berechtigung in einem System und von wann bis wann ist diese Berechtigung gültig“ . PAM hingegen begrenzt sich auf die Verwaltung, Steuerung und Überwachung von priviligierten Usern wie Administratoren, Shared oder Maschinen Usern. Fudo Security meets MY-CAMP FUDO PAM ist vollständig in MY-CAMP integriert. MY-CAMP erkennt Mitarbeiter mit privilegierten Rechten in einem Unternehmen und vergibt oder entzieht ihnen die privilegierten Rechte in Fudo PAM. Wir freuen uns über diesen Schritt der beiden Hersteller und wünschen eine gute Zusammenarbeit. Ebenso freuen wir uns darüber das wir damit wieder einmal unser Portfolio verstärken können und Ihnen noch mehr Schutz und Sicherheit in der Informationswelt bieten können. Weitere Informationen zum Thema „Identity & Access Manaagement“ finden Sie hier –> Weitere Informationen  Informationen zum Thema „Privileged Access Management“ können Sie hier einsehen –> Fudo Security PAM Haben Sie Fragen? Gerne gibt Ihnen unser Vertrieb Auskunft und Informationen zu den beiden Themen „IAM“ und „PAM“. Schreiben Sie uns einfach eine E-Mail an vertrieb@ikomm.de. Gerne auch telefonisch unter +49 (0)911 – 30 91 8 – 0. Wir kümmern uns um Ihr Anliegen. Schauen Sie auch bei den Herstellern auf der Webseite vorbei. Hier können Sie weitere Informationen zu den Produkten erhalten. Webseite C-IAM: https://www.c-iam.com/MY-CAMP/Privileged-Access-Management Webseite Fudo Security: https://fudosecurity.com/de/

Öffnungszeiten Weihnachtsfeiertage
iKomm News

Öffnungszeiten Weihnachtsfeiertage

Öffnungszeiten Weihnachtsfeiertage Auch in diesem Jahr nehmen wir uns über die Weihnachtszeit eine kleine Auszeit und nutzen die Feiertage um neue Energie für das kommende Jahr zu sammeln. In den unten stehenden Zeiten ist unser Büro nur eingeschränkt besetzt. WIR MACHEN URLAUB 24.12.2019 – 06.01.2020 Bei Notfällen: Für die technische Betreuung unserer Kunden haben wir einen Bereitschaftsservice eingerichtet der zu folgenden Zeiten telefonisch für Sie erreichbar ist: 27.12.2019 – 08:00 Uhr – 14:30 Uhr 30.12.2019 – 08:00 Uhr – 17:00 Uhr 02.01.2020 – 08:00 Uhr – 17:00 Uhr 03.01.2020 – 08:00 Uhr – 14:30 Uhr Telefon: +49 (0)911 – 30 91 8 – 40 Per E-Mail können uns auch außerhalb der oben genannten Zeiten erreichen. Schreiben Sie eine E-Mail an support@ikomm.de. Ein Mitarbeiter wird sich mit Ihnen in Verbindung setzen. Ab Dienstag den 07.01.2020 sind wir wieder vollständig für Sie da. *ACHTUNG: Bitte beachten Sie den Aufschlag für unseren technischen Support in den Bereitschaftsservicezeiten. In diesen Zeiten wird der Support-Aufwand mit 180€/netto pro Stunde berechnet. Sollten Sie einen Wartungsvertrag mit der iKomm GmbH haben, bleiben Sie von dieser Regelung unberührt.

AV-Test - Kaspersky der Gewinner
Kaspersky Labs

AV-Test – Kaspersky der Gewinner

AV-Test – Kaspersky der Gewinner AV-Test das unabhängige IT-Security Institut hat Ende September einen neuen AV-Test vorgelegt bei dem Kaspersky der Gewinner des sogenannten Fileless Threats Protection Test war und sich den ersten Platz sichern konnte. Bereits im Mai diesen Jahres hat AV-Test diesen Test mit insgesamt 14 Produkten der Advanced Endpoint Protection Reihe getestet. Getestet wurden in einer In-House Umgebung 33 verschiedene Fileless Attacks, welche jeweils in vier Kategorien unterteilt wurden. Doch bevor wir uns die Testergebnisse genauer ansehen hier ein kleiner Überblick was „Fileless Threats“ überhaupt sind: Wie funktioniert Fileless Malware? Bei den Techniken kann man folgende Unterscheidungen machen: Script-Based Malware – Hier kommt auf Windows-Systemen vorwiegend PowerShell oder WMI zum Einsatz. Gezielte Angriffe über diese Wege. Windows Registry Manipulation – Der Malware Code wird hierbei direkt in die Registry von Windows-Systemen geschrieben und dann durch reguläre Prozesse ausgeführt. Ziel ist quasi ein Code Injection in andere Prozesse. Memory Code Injection – Hier wird der Schadcode in den Process Memory laufender Prozesse injiziert. Hier werden oft wichtige Prozesse, die für das normale Benutzen des Systems zuständig sind verwendet, da diese oft durch Whitelisting eingeschränkt oder gar nicht gescannt werden. Wie läuft so ein Angriff ab? Wie verläuft im allgemeinen so ein Angriff über Fileless Threats /Malware überhaupt ab? Meistens startet der Angriff über eine E-Mail. In dieser E-Mail ist beispielsweise ein Word-Dokument angehängt und der Benutzer wird dazu verleitet dieses besagte Dokument zu öffnen. Dann wird quasi über das Word-Dokument über einen Klick ein Makro aktiviert, das dann durch ein verstecktes PowerShell Script die eigentliche Schadsoftware ausführt. Das versteckte Script kann beispielsweise mittels Steganographie in einer Bilddatei versteckt worden sein. So wird es den Sicherheitssystemen auch schwer gemacht diese getarnten Bösewichte als Schadcode zu erkennen und zu blockieren. An dieser Stelle kommen dann diverse Systeme zum Einsatz um solche Angriffe blockieren zu können. Kaspersky verwendet hierzu das Modul „Adaptive Erkennung von Anomalien“ (Adaptive Anomaly Control (ACC)). Fileless Threats Protection test Im Test waren auch die bekannten Mitbewerber von beispielsweise Symantec, Trend Micro, Sophos und viele mehr. Die beste Erkennungsrate erzielte Kaspersky mit 100% Erkennung der Threats bei einer durchschnittlichen Erkennungsrate von 67.75%. Das bedeutet Kaspersky liegt deutlich über den Durchschnitt und hat alle Threats entdecken können. Die höchste Sicherheitsrate bzw. Blockierungsrate lag ebenfalls bei Kaspersky mit 94.12%. Hier lag der Durchschnitt aller getesteten Produkte bei 59.10%. Auch hier ein starkes Ergebnis von Kaspersky und weit oben an der Spitze.  Von den 14 Produkten absolvierten 11 den Test ohne einen False Positiv in beiden Teilen also Erkennung und Blockierung. Der Test zeigt deutlich dass nicht alle Anbieter auch wirklich Fileless Malmare oder Fileless Threats erkennen können und dagegen einen ausreichenden Schutz bieten. Vor allem Sophos und Cylance und zwei weitere Anbieter deren Namen nicht veröffentlicht werden dürfen, haben nur knapp 50% oder deutlich weniger erreicht. Sowohl in den Erkennungsraten als auch beim Schutz. Hat man solche Produkte im Einsatz muss man sich durchaus die Frage stellen, ob man noch gut gesichert bzw. beraten ist mit diesen Herstellern. Als langjähriger Platinum Partner von Kaspersky freuen uns natürlich über dieses Test-Ergebnis und wünschen uns für die Zukunft weiterhin ein stabiles und sicheres Produkt wie die Kaspersky Endpoint Security Advanced. Sie können den gesamten Test nachfolgend als PDF Datei herunterladen. Haben Sie Fragen zum Thema Kaspersky Endpoint Security? Zögern Sie nicht kontaktieren Sie uns unter +49 (0)911 – 30 91 8 – 0 oder per E-Mail an vertrieb@ikomm.de Weitere Informationen erhalten Sie hier –> Kaspersky Endpoint Security  oder dirket beim Hersteller Kaspersky

c-iam-identitiy-access-management/
C-IAM

Neues Produkt C-IAM im iKomm Portfolio

Neues Produkt C-IAM im iKomm Portfolio Die iKomm GmbH ist immer auf der Suche nach neuen und guten Lösungen im Bereich der IT-Security. Wir arbeiten nur mit Produkten die uns überzeugen und die wir ohne weiteres auch im eigenen Hause verwenden. Mit C-IAM erweitern wir unser Produktportfolio und bieten nun wieder etwas im Bereich des Security Managements an. Das deutsche Unternehmen C-IAM GmbH mit Firmensitz in Hamburg und Köln bietet eine bislang einigartige, IAM-Lösung durch Managed Service an. Dadurch wird Identity & Access Management auch für den Mittelstand realisierbar gemacht. Mit dem Produkt MY-CAMP ist C-IAM bereits seit 2015 auf dem Markt und baut von Jahr zu Jahr den Marktanteil weiter aus. Was ist IAM? IAM steht für “Identity and Access Management“. Es handelt sich hierbei im Prinzip um ein Werkzeug für die automatische und zentrale Administration bzw. Verwaltung aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Diese sind immer nach den individuell geltenden Sicherheitsrichtlinien gestaltet – auch “Compliance” genannt. Ein Unternehmen kann mit IAM sicher sein, dass auch nur derjenige Zugriff auf Daten und Prozesse hat, dem es auch erlaubt ist. Die Nutzung eines IAM Systems ist im BSI IT-Grundschutz verankert. Was ist MY-CAMP? MY-CAMP ist die perfekte Lösung für ein gelungenes Identity & Access Management. Eine Enterprise Lösung, die zahlreiche Zielsysteme, fertige Standard-Prozesse, Reports und Workflows umfasst. Mit C-IAM legen Sie direkt los. Keine langen Entwicklungsphasen. Keine wochenlangen Wartezeiten auf Zugriffe oder Berechtigungen. C-IAM lässt Mitarbeiter, Partner und Kunden Ihres Unternehmens vom ersten Tag an produktiv agieren. Genauso werden Berechtigungen sofort entzogen, sobald Mitarbeiter, Partner oder Kunden das Unternehmen verlassen. Und das alles mit einer deutlichen Reduzierung der manuellen administrativen Aufwände. Wir freuen uns auf eine gute Zusammenarbeit und hoffen auf spannende und aufregende Projekte mit C-IAM und Ihren Produkten. Für weitere Informationen über das Produkt schauen Sie auch mal beim Hersteller auf der Webseite vorbei. Hersteller Webseite C-IAM Weitere Infos zum Produkt MY-CAMP® revolutioniert die Möglichkeiten, die speziell mittelständische Unternehmen in Sachen Identity and Access Management haben. Entdecken Sie alle Vorteile!

seppmail-version
SEPPmail

SEPPMail Patch – Neue Version 11.1.1

SEPPmail hat am 11.12.2019 den Patch 1 für die Version 11.1 herausgebracht. Unsere MSP Cluster werden im Laufe der nächsten Woche auf die aktuelle Version aktualisiert. Wie üblich sollten hierbei keine Störungen bzw. Probleme auftreten. Im Falle eines Problems werden Sie zeitnah darüber informieren. Zur neuen Version soll es auch bald ein neues Outlook Plugin geben. Das befindet sich derzeit noch in der Beta-Phase. Beim neuen Plugin soll es nun dann möglich sein dass über das Plugin die LFT Anhänge direkt abgegriffen werden können. Nach offizieller Veröffentlichung werden wir darüber ausführlicher berichten.   Haben Sie noch keine sichere E-Mail Kommunikation? Weitere Informationen zum Thema SEPPmail E-Mail Verschlüsselung finden Sie hier –> E-Mail Verschlüsselung leicht gemacht E-Mail Verschlüsselung als Hosting? Kein Problem – hier erfahren Sie mehr darüber!

Kaspersky Endpoint Security 11.2 veröffentlicht
KES11

Kaspersky Endpoint Security 11.2

Kaspersky Endpoint Security 11.2 Aus aktuellem Anlass: Uns haben zahlreiche Meldungen von Kunden erreicht bezüglich einiger Probleme mit der Endpoint Security 11.2 von Kaspersky. Kaspersky hat bereits auch reagiert und das Update vorerst wieder zurückgezogen. Über das Security Center (Seamless Update) ist die Version zwar noch gelistet aber eine Installation über diesen Weg schlägt fehl, da die Installationsdateien nicht mehr vorhanden sind. Wir empfehlen mit dem Rollout der Endpoint Security 11.2 noch zu warten bis Kaspersky einen Patch bzw. eine verbesserte Version veröffentlicht hat. Anbei auch nochmal die „bekannten Einschränkungen in Kaspersky Endpoint Security 11.2.0“ Unterstützung von Microsoft Windows 10 / Server 2016 / Server 2019 Installieren Sie vor der Installation von Kaspersky Endpoint Security 11.2.0 für Windows auf Windows 10 RS1, RS2, RS3 oder RS4 mit aktivierter Option Device Guard das neueste kumulative Update des Betriebssystems auf den Computer. Andernfalls kann nach dem Neustart des Computers ein kritischer Fehler im Betriebssystem (BSOD) auftreten. Weitere Details zu anderen bekannten Einschränkungen der Unterstützung von Microsoft Windows 10 / Server 2016 / Server 2019 finden Sie im Artikel. Verschlüsselung von Festplatten und Wechselmedien (FDE) Damit die Festplattenverschlüsselung funktioniert, muss das Betriebssystem nach der Installation des Programms neu gestartet werden. Der Authentifizierungsagent unterstützt nicht Hieroglyphen und Sonderzeichen „|“ und „“. Das Programm zeigt eine Warnung, dass Sie die Prozesse, die auf verschlüsselte Geräte zugreifen, beenden müssen, bevor das Programm den Zugriff darauf gewährt (wenn solche Prozesse vorhanden sind). Wenn diese Prozesse nicht beendet werden können, dann müssen verschlüsselte Geräte erneut angeschlossen werden. Die IDs der Festplatten werden in den Statistiken der Geräteverschlüsselung invertiert angezeigt. Es wird nicht empfohlen, Geräte während ihrer Verschlüsselung zu formatieren. Wenn mehrere Wechselmedien gleichzeitig mit dem Computer verbunden werden, wird die Verschlüsselungsrichtlinie nur für ein einziges Wechselmedium angewendet. Wenn die anderen Wechselmedien erneut mit dem Computer verbunden werden, wird die Verschlüsselungsrichtlinie richtig angewendet. Die Verschlüsselung kann auf einer stark fragmentierten Festplatte fehlschlagen. In diesem Fall muss die Festplatte defragmentiert werden. Bei der Verschlüsselung von Festplatten wird der Ruhezustand vom Start einer Verschlüsselungsaufgabe bis zum nächsten Neustart des Computers blockiert (Microsoft Windows 7 / 8 / 8.1 / 10) und nach der Installation der Festplattenverschlüsselungsfunktion bis zum ersten Neustart (Microsoft Windows 8 / 8.1 / 10). Bei der Entschlüsselung von Festplatten wird der Ruhezustand von der vollständigen Entschlüsselung der Festplatte bis zum nächsten Neustart des Computers blockiert. In Betriebssystemen Microsoft Windows 8 / 8.1 / 10 bei aktivierter Option „Schnellstart“ kann das Betriebssystem nicht heruntergefahren werden. Es wird nicht empfohlen, das Tool xbootmgr.exe mit zusätzlichen aktivierten Diensten (z. B. Dispatcher, Network, Drivers) zu verwenden. Ein verschlüsseltes Wechselmedium kann auf einem Computer nicht formatiert werden, auf dem Kaspersky Endpoint Security 10 für Windows installiert ist. Ein verschlüsseltes Wechselmedium mit FAT32-Dateisystem kann nicht formatiert werden (Das Wechselmedium wird als verschlüsselt angezeigt). Um das Wechselmedium formatieren zu können, muss sein Dateisystem in NTFS umformatiert werden. Besonderheiten der Wiederherstellung des Betriebssystems aus einer Sicherungskopie auf ein verschlüsseltes GPT-Gerät finden Sie im Artikel. Das Vorhandensein mehrerer Boot-Agenten auf einem einzigen verschlüsselten Computer wird nicht unterstützt. Es besteht kein Zugriff auf eine externe Festplatte, die vorher auf eine anderen Computer verschlüsselt wurde, wenn folgende Bedingungen gleichzeitig erfüllt werden: Es besteht keine Verbindung zum Administrationsserver des Kaspersky Security Center. Die Autorisierung des Benutzers erfolgt mit einem neuen Token oder mit einem neuen Kennwort. In dieser Situation muss der Computer neu gestartet werden. Nach einem Neustart des Computers wird der Zugriff auf das verschlüsselte Wechselmedium gewährt. In einigen Fällen wird die Erkennung von USB-Geräten durch den Authentifizierungsagenten nicht unterstützt, wenn in den BIOS-Einstellungen der xHCI-Modus für USB aktiviert ist. Für SSHD-Geräte wird die vollständige Festplattenverschlüsselung des SSD-Gerätebereichs nicht unterstützt, der zur Zwischenspeicherung von häufig verwendeten Daten dient. Die Festplattenverschlüsselung wird in 32-Bit-Betriebssystemen Microsoft Windows 8 / 8.1 / 10 im UEFI-Modus nicht unterstützt. Bevor eine Festplatte erneut verschlüsselt wird, muss der Computer neu gestartet werden. Die Festplattenverschlüsselung ist mit Kaspersky Anti-Virus für UEFI nicht kompatibel. Wir empfehlen nicht, die Festplattenverschlüsselung auf den Computern zu verwenden, auf denen Kaspersky Anti-Virus für UEFI installiert ist. Die Erstellung von Benutzerkonten des Authentifizierungsagenten auf Basis von MS-Konten wird mit folgenden Einschränkungen unterstützt: Die Technologie zur Einmalanmeldung wird nicht unterstützt. Die automatische Erstellung von Benutzerkonten des Administrationsagenten wird nicht unterstützt, wenn die Option zur Erstellung von Konten für Benutzer, die sich in den letzten X Tagen angemeldet haben, aktiviert ist. Wenn das Benutzerkonto des Authentifizierungsagenten in Form „Domain“/„Windows-Benutzerkonto“ erstellt ist, dann müssen die Namen der lokalen Benutzerkonten dieses Computers nach der Änderungen des Computernamen geändert werden. Z. B. auf dem Computer „Mustermann“ ist der lokale Benutzer „Mustermann“ vorhanden, für den das Benutzerkonto des Authentifizierungsagenten dem Benutzernamen „Mustermann/Mustermann“ erstellt wurde. Wenn der Computername „Mustermann“ z. B. auf Mustermann-PC geändert wurde, dann müssen Sie den Namen des Benutzerkontos des Authentifizierungsagenten für den Benutzer Mustermann von „Mustermann/Mustermann“ auf „Mustermann-PC/Mustermann“ ändern. Um den Namen des Benutzerkontos zu ändern, können Sie die lokale Aufgabe zur Verwaltung der Benutzerkonten des Authentifizierungsagenten nutzen. Vor der Änderung des Benutzernamens kann die Authentifizierung in der Pre-Boot-Umgebung mit dem alten Benutzernamen (Mustermann/Mustermann) erfolgen. Wenn der Benutzer auf den mithilfe von FDE verschlüsselten Computer nur mithilfe des Tokens zugreifen darf, aber der Benutzer das Verfahren zur Wiederherstellung des Kennworts durchlaufen muss, prüfen Sie, dass der Benutzer nach der Wiederherstellung des Zugriffs auf den verschlüsselten Computer auf den Authentifizierungsagenten mithilfe des Kennworts zugreifen kann. Es kann vorkommen, dass das Kennwort, das vom Benutzer während der Wiederherstellung des Zugriffs festgelegt wurde, nicht gespeichert wird. In diesem Fall muss der Benutzer beim nächsten Neustart erneut das Verfahren zur Wiederherstellung des Zugriffs auf den verschlüsselten Computer durchlaufen. Wenn während der Entschlüsselung der Festplatte mit dem FDE-Wiederherstellungstool die Daten auf dem Quellgerät mit entschlüsselten Daten überschrieben werden, schlägt der Entschlüsselungsvorgang möglicherweise fehl. Ein Teil der Daten auf der Festplatte bleibt verschlüsselt. Es wird empfohlen, die Option zum Speichern der entschlüsselten Daten in einer Datei in den Geräteentschlüsselungseinstellungen mit dem FDE-Wiederherstellungstool auszuwählen. Wenn der Nutzer beim Ändern des Passworts im Authentifizierungsagenten eine Meldung mit dem Text „Ihr Passwort wurde erfolgreich geändert. Klicken Sie auf OK“ sieht und den Computer neu startet,

Fudo Security - Neuer Vertrag
Fudo Security

Fudo Security – Neuer Vertrag

Fudo Security – Neuer Vertrag – Wir freuen uns über einen weiteren Meilenstein in der Firmengeschichte der iKomm GmbH. Nachdem das Thema PAM- Privileged Access Management eine der zentralen Herausforderungen für alle IT Abteilungen in Deutschland darstellt und die iKomm GmbH mit dem technologischen Marktführer Fudo Security bereits seit Jahren erfolgreich die größten Infrastrukturen in Deutschland rechtskonform und Mehrwerte bringend absichern, haben die iKomm GmbH und Fudo Security Ihre Partnerschaft offiziell langjährig verlängert. Die iKomm GmbH bleibt somit auch die nächsten Jahre der exklusive Repräsentant des Herstellers Fudo Security in der D-A-CH Region. Wir freuen uns sehr über diesen nächsten Schritt und schauen gemeinsam in eine spannende Zukunft. Einen großen Dank richten wir an dieser Stelle an alle unseren Kunden und Partner, die diesen spannenden Weg mit uns gemeinsam beschritten haben, vor allem aber ein großes Dankeschön an unsere Freunde von Fudo Security! Fudo PAM – the most advanced privileged access management system Weitere Informationen zum Produkt Fudo PAM finden Sie hier –> Fudo PAM Webseite von Fudo Security

Bedrohung

Formjacking – Die neue unsichtbare Bedrohung im Cyberspace

Weihnachten steht vor der Tür und schon jetzt ist sicher, dass einigen die Festtagsstimmung vergehen wird. Wenn Millionen Menschen online auf Geschenkejagd gehen, schnappt die Falle zu. Die Rede ist von der neuen unsichtbaren Bedrohung im Internet: Formjacking, auch als E-Skimming bekannt. Dabei erbeuten Hacker auf Onlineshops mit gekaperten Bezahlformularen Kreditkarten- und Bankdaten. Der ahnungslose Kunde und das betroffene Unternehmen bekommen davon erstmal gar nichts mit – alles verläuft wie gewohnt. Der Käufer erhält sein Produkt und das Unternehmen die Bezahlung, doch im Hintergrund greifen Cyberkriminelle die geheimen Zahlungsinformationen ab. Erst bei einem späteren Blick auf das Konto kommt das böse Erwachen: Unbekannte haben auf Kosten des Kartenbesitzers ausgiebig geshoppt. BKA und FBI warnen Das BKA bestätigt im neuen Bundeslagebericht zum Thema Cybercrime, dass es bereits im Vorjahr während des Weihnachtsgeschäfts zu einem besonders starken Anstieg der Formjacking-Fälle kam. Auch das FBI gab kürzlich im Rahmen des U.S. Cyber Security Month 2019 eine Warnung insbesondere an kleine und mittelständische Unternehmen heraus, die Online-Kreditkarten-Zahlung anbieten. Diese würden häufig über weniger ausgeklügelte Abwehrmechanismen verfügen und seien somit besonders anfällig für Angriffe. Platzierte Malware bliebe auf deren Systemen zudem länger unentdeckt. Doch auch größere Firmen geraten vermehrt ins Visier. Einer der spektakulärsten Fälle ereignete sich im September 2018, als British Airways aufgrund einer infizierten Buchungsseite über 380.000 Kreditkartendaten von Kunden abhandenkamen. Den Hackern dürfte diese Attacke mehrere Millionen US-Dollar eingebracht haben. British Airways wiederrum musste nicht nur einen immensen Vertrauensverlust hinnehmen, sondern sieht sich dank mangelhafter Sicherheitsmaßnahmen auch einer möglichen Strafe in Höhe von 230 Million US-Dollar ausgesetzt – der bisher größte Betrag seit Inkrafttreten der DSGVO. Wie funktioniert Formjacking? Der Begriff Formjacking setzt sich aus „Online-Form“ und „Hijacking“ zusammen und beschreibt im Prinzip die digitale Variante des altbekannten Skimmings, bei dem Betrüger das Karteneinschubfach an Geldautomaten mit einem eigenen Kartenlesegerät präparieren. Der Pin-Code wird zeitgleich mit kleinen Kameras ausgespäht. Mit den gesammelten Daten kann die Bankkarte dupliziert werden. Ganz ähnlich läuft ein Formjacking-Angriff im Cyberspace ab. Bei der zweistufigen Attacke wird zuerst eine Verkaufsseite im Netz ins Fadenkreuz genommen, um einen Schadcode — meist kleine verschleierte JavaScripts — auf der Seite zu platzieren. Laut FBI erreichen Hacker dies häufig durch Phishing und schadhafte Mails an Mitarbeiter oder über anfällige Drittanbieter, deren Anwendungen Zugang zur Serverlandschaft eines Unternehmens haben. Ist es gelungen, den schadhaften Code zu implementieren, können Kreditkartendaten in Echtzeit erfasst werden, sobald der Kunde diese auf der Shop-Website eingibt. Mit den wertvollen Informationen gehen die Cyberkriminellen dann entweder selbst auf Shopping-Tour oder verkaufen sie im Darknet. Einer Studie der amerikanischen Kreditauskunftei Experian zufolge geht eine Kreditkartennummer mit Sicherheitscode für etwa 5 US-Dollar über den digitalen Ladentisch. Logindaten von Zahlungsdienstleistern wie Paypal bringen sogar um die 20 US-Dollar ein. Wer steckt hinter den Angriffen? Formjacking gehört zu den sogenannten Man-in-the-Middle-Attacken, bei denen sich Angreifer mittels Schadsoftware unbemerkt zwischen den Kommunikationspartnern positionieren. Aber wer sind die Unbekannten? Klar zuweisen lässt sich dies meistens nicht, doch immer wieder taucht im Zusammenhang mit den Vorfällen der Name Magecart auf, so auch im anfangs geschilderten British Airways-Fall. Es handelt sich hierbei um einen Oberbegriff, der die Aktivitäten von mindestens sieben Hackergruppen beschreibt, die ähnliche Malware in ähnlich orchestrierten Angriffen einsetzen. Die Magecart-Gruppen sind im Rahmen ihrer Hacks nicht auf eine bestimmte Plattform von Onlineshops beschränkt. Darüber hinaus ließ sich beobachten, dass sich einige der Cyberkriminellen auf Dienstleistungen von Drittanbietern, wie beispielsweise Live-Chat-Widgets, spezialisiert haben. Wie kann man sich schützen? Für den Kunden ist es beim Online-Shopping nicht möglich Formjacking zu erkennen und zu verhindern, weil die infizierten Seiten unverändert aussehen. Empfehlenswert ist es daher, Einkäufe auf große Shops zu beschränken, die im Gegensatz zu kleinen E-Commerce-Websites mit umfangreicheren Sicherheitssystemen ausgestattet sind. Kreditkarten sollten außerdem über eine zweite Verteidigungsstufe in Form des 3D-Secure-Verfahrens verfügen. Dann ist beispielsweise ohne TAN-Code, der an das Smartphone geschickt wird, keine Transaktion möglich. Die eigentliche Verantwortung, die E-Skimming-Attacken zu verhindern, liegt aber bei den Unternehmen. Diese müssen unbedingt ihre Sicherheitssysteme auf dem aktuellsten Stand halten. Es gilt die Einfallstore von Malware, etwa in Form von schadhaften Mails, mit umfangreichen Schutzmaßnahmen geschlossen zu halten. Zwar liegt der Fokus von Formjacking derzeit auf dem Diebstahl von Kreditkartendaten, aber prinzipiell lässt sich mit der Methode jede Art von Daten abgreifen, die über Online-Formulare erfasst wird. Die Ausweitung der Betrugsmasche ist daher mehr als wahrscheinlich. Quellen BKA. Bundeslagebilder Cybercrime [abgerufen am 19.11.2019] Experian.Here’s How Much Your Personal Information Is Selling for on the Dark Web [abgerufen am 19.11.2019] FBI.Oregon FBI Tech Tuesday: Building a Digital Defense Against E-Skimming [abgerufen am 19.11.2019] It-Daily.Cyberkriminelle setzen vermehrt auf Formjacking [abgerufen am 19.11.2019] IT Governance.Protect yourself and your customers from formjacking [abgerufen am 19.11.2019] Netskope.Could formjacking affect your organization? [abgerufen am 19.11.2019] Netz.de. Formjacking – digitale Gangster besinnen sich auf analoge Technik [abgerufen am 19.11.2019] Security affairs. FBI and DHS CISA issue alerts on e-skimming attacks [abgerufen am 19.11.2019] ZDNet.FBI issues warning about e-skimming (Magecart) attacks [abgerufen am 19.11.2019] ZDNet.How Magecart groups are stealing your card details from online stores [abgerufen am 19.11.2019] Bericht von Hornet Security https://www.hornetsecurity.com/de/security-informationen/formjacking/ Author: Micha Beyersdorf

Nach oben scrollen