Suche
Close this search box.

Monat: Oktober 2020

Die DSGVO nicht aus den Augen verlieren
Business

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr als 100 Partner am European Cybersecurity Month (ECSM) unter anderem auch das BSI. Die Cyberbedrohungen werden von Jahr zu Jahr komplexer und auch die Richtlinien für Datenschutz haben sich stark verändert. Besonders im Mai 2018 mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Datenschutz-Richtlinien verschärft. Ein tiefes Bewusstsein für IT-Sicherheit und Datenschutz ist für Unternehmen heute wichtiger denn je. Die DSGVO nicht aus den Augen verlieren – Bitkom Studie Laut einer Bitkom Studie konnten selbst nach einem Jahr nach Inkrafttretens der DSGVO nur rund 25% der deutschen Unternehmen eine DSGVO-Konformität vorweisen. Compliance und Datensicherheit sind für viele Unternehmen noch eine große Herausforderung. Etliche Strafzahlungen werden weiterhin anfallen. So musste beispielsweise der Konzern H&M dieses Jahr in Deutschland aufgrund von Datenschutzverletzungen eine hohe Summe an Strafzahlungen aufbringen. Aber auch für kleine und mittelständische Unternehmen fallen die Bußgelder hoch aus. Bislang traf es hauptsächlich große Konzerne bzw. Unternehmen, dennoch sollte man sich nicht in falscher Sicherheit wähnen. Was können Unternehmen also tun, um eine DSGVO-Konformität zu erreichen? Ein wichtiger Schritt um Datenschutzverletzungen zu minimieren ist das Identifizieren von Sicherheitslücken und Schwachstellen. Anwendungen mit sensiblen Daten müssen ausreichend geschützt werden. Genau dort wo sensible Daten gespeichert werden, kommt es häufig zu Compliance Verstößen. DSGVO konform werden Regelmäßiges überprüfen der Anwendungen wird häufig noch vernachlässigt. Dabei gehört das Scannen und Überprüfen der Anwendungen zum wesentlichen und wichtiges Teil um die Voraussetzungen zu erfüllen. Häufiges überprüfen führt auch zu häufigen Anpassungen bzw. Updates der Anwendungen. So lassen sich Schwachstellen und Fehler schnell beheben. Dadurch steigt das Datenschutz-Niveau um ein vielfaches.  In einer Ausgabe des State of Software Report wurden 83% aller gescannter Anwendungen mit mindestens einer Schwachstelle identifiziert. Unternehmen die ihre Anwendungen regelmäßig überprüfen können im Schnitt doppelt so schnell die Schwachstellen beheben. Ein unregelmäßiges scannen führt also unweigerlich zu einer nicht vollständigen Compliance. Das wiederum kann Bußgelder für Unternehmen bedeuten. Zwar ist der Oktober der offizielle Monat der Cybersicherheit, aber grundsätzlich sollten sich Unternehmen jeden Tag um die Sicherheit der Daten kümmern. Mit einem DevSecOps-Ansatz können sie die DSGVO nicht aus den Augen verlieren. Möchten Sie mehr zum Thema Datenschutz und IT-Compliance erfahren? Die Datenschutz-Experten der iKomm GmbH stehen Ihnen mit Rat und Tat zur Seite. Wir führen mit Ihnen gemeinsam auch Pentration-Tests durch um Sicherheitslücken ausfindig zu machen. Nehmen Sie Kontakt zu uns auf um Ihr persönliches Angebot zu erhalten.

Fudo Security Case Study
Fudo Security

Fudo Security Case Study

In unserer neuen Rubrik „Fudo Security Case Study“ stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns der Bayerischen Zugspitzbahn welche bereits im vergangenen Jahr die Fudo PAM Lösung implementiert haben. Ein sehr interessantes Projekt mit diversen Anforderungen im Priviledged Management Bereich. Lesen Sie unsere Case Study zum Projekt bei der Bayerischen Zugspitzbahn und erfahren Sie mehr über die Weltrekorde die aufgestellt wurden. Fudo Security Case Study – Bayerische Zugspitzbahn [dflip id=“8182″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern der Zugspitzbahn für das besondere Projekt in einer hohen Lage. Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite.

Kaspersky Security Center 12
Kaspersky Labs

Kaspersky Security Center 12.2

Kaspersky hat still und heimlich vergangene Woche einen Patch für das Kaspersky Security Center veröffentlicht. Die Kaspersky Security Center Version 12.2.0.4376 mit integriertem Patch steht ab sofort zum Download bereit. Die Informationen über die Verbesserungen in dieser Version finden Sie in der Hilfe. Installation und Upgrade Kaspersky Security Center 12.2 Die Anleitung ist in der Hilfe: Kaspersky Security Center installieren Update der vorherigen Version von Kaspersky Security Center So prüfen Sie, dass der Patch installiert wurde Öffnen Sie das Kaspersky Security Center und wechseln Sie zur Registerkarte Berichte. Wählen Sie Bericht über die Versionen der Kaspersky-Programme und öffnen Sie seine Eigenschaften. Gehen Sie auf Felder für Bericht → Details. Aktivieren Sie das Kontrollkästchen Installierte Updates. Klicken Sie auf OK. Die Informationen über den installierten Patch werden im Bericht über die Versionen angezeigt. Bekannte Einschränkungen Die Kaspersky Security Center Version 12.2 Web Console weist folgende Einschränkungen auf: Beim Hinzufügen eines Zertifikats überlappt die Schaltfläche „Schließen“ das Feld „Typ des Zertifikats“ und die Schaltfläche „Anzeigen“ wird angezeigt. Die Kaspersky Security Center Web Console bricht die Verbindung mit dem übergeordneten Administrationsserver ab, wenn der Dienst des Administrationsservers auf einem untergeordneten Server neu gestartet wird. In den Status der ausgeführten Aufgaben kann das Zeichen „%“ vorkommen. Mehrere Kopien einer Benutzerrolle werden in den Eigenschaften des Administrationsservers angezeigt. Die Suche nach Installationsstatus und IP-Adressen ist in den Eigenschaften der Microsoft-Updates im Abschnitt „Geräte“. Die Bereitstellung von Windows 10 Version 2004 über Preboot Execution Environment (PXE) ist nicht möglich. Patches für den Administrationsserver können nicht über die Kaspersky Security Center Version 12.2 Web Console, sonder nur über die Administrationskonsole installiert werden. Fehlermeldungen werden beim Verdacht auf Zip-Slip- und Zip-Bomb-Angriffe werden nur in der englischen Sprache angezeigt. Das Fenster der Rolleneigenschaften kann nicht über die Liste der Rollen, die dem Benutzer zugewiesen sind, geöffnet werden. Die Liste der nicht verteilten Geräte wird nach Verschieben eines Geräts in eine Gruppe verwalteter Geräte nicht aktualisiert. Benachrichtigungen können nach Datum nicht sortiert werden. Weitere Kaspersky Produkte finden Sie hier –> iKomm Platinum Partner Kaspersky 

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Emotet in verschlüsselten Anhängen
Bedrohung

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen der Webshells bis hin zum Update des Emotet-Loaders werden verwendet um die Downloadzahl der Malware zu erhöhen. Jetzt wird Emotet erneut in verschlüsselten Anhängen versendet. Emotet in verschlüsselten Anhängen Unsere Partner von Hornetsecurity beobachten in ihrem Hornetsecurity Security Lab seit September einen erheblichen Zuwachs an Emotet-Malspam, welcher verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung ist als Klartext im E-Mail Anschreiben enthalten. So kann jeder das Archiv öffnen. Durch die Verschlüsselung des Anhangs ist es für herkömmliche Anti-Viren-Programme nicht möglich das versteckte Schadprogramm zu entdecken. Die Malware wird nach öffnen und ausführen des Anhangs nachgeladen. Hornetsecurity hat darüber in Ihrem eigenen Blog-Beitrag ausführlich berichtet. Auch wir haben bereits des Öfteren über den Trojaner Emotet berichtet. Dieser erlangte traurige Berühmtheit und gilt als der gefährlichste Trojaner derzeit. Bereits im April 2019 entdeckten Security-Analysten erste Wellen des Emotet-Malspams mit verschlüsselten ZIP-Dateien. Also ist der Vorgang nicht wirklich neu. Als Operation „Zip Lock“ bezeichnet die White-Hat-Group „Cryptolaemus“ dieses Vorgehen der Akteure hinter Emotet. Täglich veröffentlicht die Gruppe sämtliche Updates von Emotet auf ihrer Website und dem Twitter-Account. Spamwellen zunächst im japanisch-sprachigen Raum Die Security-Spezialisten haben seit dem 1.September aktive Spamwellen erkennen können, die zunächst auf den japanisch-sprachigen Raum abzielten. Die Spezialisten von Hornetsecurity registrierten schließlich auch Spamwellen auf Spanisch, Englisch und Deutsch. Damit die Opfer in großer Zahl den Anhang auch öffnen und ausführen bedienen sich die Erpresser der sogenannten „Email Conversation Thread Hijacking“ Technik. Bestehende E-Mail Konversationen des Opfers werden verwendet um authentischer zu wirken. Die Angreifer antworten hierbei auf bestehende Unterhaltungen die ihr Angriffsziel in der Mailbox noch gespeichert hat. Auch andere kriminelle Gruppen bedienen sich der Methode ihre schadhaften Inhalte in verschlüsselte Anhänge unterzubringen. Die Malware-Kampagnen von GandCrab verschlüsselten Office-Dokumente und die Malware Ursnif verbreitet sich ebenfalls durch verschlüsselte ZIP-Dateien. Wie kann man sich schützen? Bis heute werden die verschlüsselten Emotet-Dateien nicht von herkömmlichen Anti-Viren-Systemen erkannt. Ein Beweis dafür liefert der Dienst VirusTotal. Auch das Hijacking von Konversationen ist für die Opfer nur sehr schwer zu erkennen, da die Schad-E-Mails von einem legitimen aber kompromittierten Konto versendet werden. Tiefergehende Filter und intelligente Security-Mechanismen sind jedoch in der Lage beide dieser Angriffstechniken zu entdecken und diese vom Postfach des Empfängers fernzuhalten. Mit Hornetsecurity Advanced Threat Protection können solche Inhalte dennoch erkannt werden. Mit dem Feature Malicious Document Decryption ist es Hornetsecurity möglich, diese verschlüsselten Anhänge zu analysieren und Emotet zu identifizieren. Gerne stellen wir Ihnen die Vorzüge der Hornetsecurity Lösung in einem Webcast vor. Sprechen Sie uns an. Das Vorgehen der Cyberkriminellen hinter Emotet verdeutlicht, dass es auch für Unternehmen an der Zeit ist, den nächsten Schritt im Bereich der Cybersecurity zu gehen. Denn erfolgreiche Attacken treiben die Ambitionen der Hacker weiter an und bringen auch weitere Cyberkriminelle auf den Plan. Weitere Informationen zum Produkt Advanced Threat Protection finden Sie hier –> Hornetsecurity ATP

Nach oben scrollen