Suche
Close this search box.

Kategorie: Business

Fieberscreening mit Künstlicher Intelligenz
Business

Fieberscreening mit Künstlicher Intelligenz

Fieberscreening mit Künstlicher Intelligenz – automatischen Screening von Körpertemperaturen ist nicht nur in Zeiten von Corona ein interessantes Thema. Mit dieser Methode können Behörden, Bildungseinrichtungen, Gesundheitseinrichtungen und Unternehmen schnell und unkompliziert die Körpertemperaturen von Besuchern oder Mitarbeitern scannen. Mit diesen Informationen können Sie ihre Einrichtungen besser schützen und beispielsweise bei erhöhten Temperaturen den Zugang verweigern oder andere Schritte einleiten. Kentix SmartXcan Mit dem Kentix Smartxcan können Sie genau das oben beschriebene Szenario abbilden. Der SmartXcan misst im Gegensatz zu den meisten Messgeräten wie Infrarot-Pistolen oder Fieberkameras die Körpertemperatur nicht auf der Stirn, sondern an der Augeninnenseite. Unter zahlreichen Medizinern gilt diese Stelle als zuverlässig genug, um die Körper-Kerntemperatur mit der erforderlichen Messgenauigkeit von 0,3 °C abzulesen. Der SmartXcan ist einfach zu bedienen und kann überall aufgestellt werden. Auch für die normale Grippe-Saison ist dieses Gerät eine lohnenswerte Anschaffung. Fieberscreening mit Künstlicher Intelligenz Der Kentix SmartXcan bekommt nun ein Software Update mit künstlicher Intelligenz (KI). Um die kontaktlose Messung an der Augeninnenseite noch sicherer zu machen, haben die Entwickler von Kentix ein Software-Update mit Künstlicher Intelligenz (KI) entwickelt. Dazu wurden per Deep Learning (Methode des maschinellen Lernens) Thermalbilder von menschlichen Gesichtern eingelernt. Damit ist der Fieberscanner in der Lage, Gesichter noch besser zu erkennen und manipulierte Messungen beispielsweise mit der Hand oder einem erwärmten Gegenstand nahezu auszuschließen. Während dem Messvorgang, wird das Gesicht mit der Software stabilisiert, wodurch noch genauer an den relativ kleinen Punkten an den Augeninnenseiten gemessen werden kann. Gerade wenn es schnell gehen soll und sich viele Menschen nacheinander messen, sorgt das Update bei Unternehmen, Behörden, Schulen oder Kitas für noch zuverlässigere Messergebnisse, um ansteckende Virusinfektionen frühzeitig zu erkennen. ikomm API Schnittstelle Wir haben den Kentix SmartXcan selbst ebenfalls im Einsatz und scannen täglich alle Personen welche das Haus betreten. Über das iKomm Customer Panel haben wir eine Schnittstelle zum Kentix SmartXcan geschaffen und lesen die Daten des SmartXcan aus und bereiten Sie in unserem Customer Panel für Sie auf. Sie sehen auf die schnelle alle Scans inklusiver historischer Daten und Statistiken. Zumal können Sie E-Mail Benachrichtigungen oder Push-Notifications über Telegram zu den Scans erhalten. Erhalten Sie regelmäßig die Informationen über die Scans auf Ihrem Smartphone. Haben wir Ihr Interesse geweckt? Fordern Sie noch heute ein unverbindliches Angebot an.  

iKomm verhindert Mail DDoS-Attacke
Bedrohung

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

Führungskräfte im Visier
Bedrohung

Führungskräfte im Visier von Erpressern

Führungskräfte im Visier von Erpressern – Ransomware wird persönlicher. Nicht mehr sind nur Unternehmensdaten interessant für Angreifer sondern auch private Details von Führungskräften, Abteilungsleitern, CEOs und Angestellten in Führungspositionen. Dabei sind Informationen über beispielsweise Rechtsstreitigkeiten, Ehebruch, Betrug und andere Details für die Erpresser interessant. Mit diesen Daten können Sie ebenso Unternehmen zu Lösegeld-Zahlungen erpressen. Mit dieser neuen Taktik gehen nun diverese Ransomware-Banden vor. Beispielsweise hat die Erpresser Band um die Clop-Ransomware so mehrere Millionen Dollar von einem Unternehmen erpressen können. Führungskräfte im Visier von Erpressern Die Cyber-Kriminellen versuchen mit dieser neuen Methode die Firmen noch stärker dazu zu bringen die Lösegeld-Forderung auch zu bezahlen. Bisher kannte man den üblichen Weg, dass eine Ransomware Unternehmensdaten verschlüsselte und durch die Zahlung eines Lösegeldes die Daten wieder entschlüsseln können. Doch mittlerweile geht es nicht mehr nur um verschlüsselte Daten. Die Angreifer versuchen auch wichtige Dokumente zu entwenden und drohen mit Veröffentlichung der Daten wenn das Unternehmen den Forderungen nicht nachkommt. Hier kommen nun die privaten Daten ebenfalls ins Spiel. Der CEO der evtl. seine Ehefrau betrügt, möchte diese Informationen möglichst geheim halten. Die Erpresser hoffen somit auf noch bessere Chancen auf das Lösegeld. Auf den Systemen der Unternehmen liegen in der Normalität auch private Daten von Benutzern welche dann zum Problem werden können. Datenschutzverstoß bei Veröffentlichung? Wenn von einem Unternehmen Daten entwendet werden und diese anschließend veröffentlicht werden, kann es sich auch um einen Datenverstoß handeln. Der Betrieb kann dann zusätzlich zu den gestohlenen Daten und den Verlusten die damit einhergehen noch zusätzlich wegen Verstoß gegen das Datenschutz geahndet werden. IT-Sicherheit in einem Unternehmen ist also ein wichtiger Bestandteil in einem Unternehmen. Die Veröffentlichung von internen Firmendaten kann Unternehmen die Existenz kosten. Das ist in der Vergangenheit durchaus dem ein oder anderen Unternehmen schon wiederfahren. Kann man sich ausreichend schützen? Es ist nicht einfach auf sämtliche Methoden welche Erpresser anwenden auch den passenden Schutz zu etablieren. Es ist vielmehr an Anzahl von diversen Schutzmechanismen welche Ihr Unternehmen absichern können. Die Kriminellen versuchen es mit allen möglichen Methoden auch mit belästigenden und bedrohlichen Telefonanrufe sowohl bei Führungskräften als auch bei Kunden und Geschäftspartnern. Natürlich muss man bedenken, dass die Angreifer alles möglich sagen werden um an ihr Ziel zu gelagen. Bill Siegel, der CEO und Mitbegründer der Sicherheitsfirma Coveware, glaubt „Wir dürfen nicht vergessen, dass es sich um kriminelle Erpresser handelt. Sie werden alle möglichen phantastischen Dinge sagen oder behaupten, wenn es ihnen Geld einbringt.“ Gerne unterstützen wir Sie bei der Analyse Ihrer IT-Sicherheitstruktur und Implementierung von Sicherheitssystemen. Sprechen Sie uns an!  

Ransomware im Schatten der DSGVO
Bedrohung

Ransomware im Schatten der DSGVO

Ransomware im Schatten der DSGVO – Seit dem Corona Lockdown ziehen Cyberkriminelle ganz unverschämt neue Saiten der Erpressung auf. Androhungen von Datenschutzkatastrophen sind dabei sehr häufig geworden. Nicht nur das Zerstören von Daten durch Verschlüsselung welche nicht wieder aufgehoben wird, ist eine beliebte Variante, sondern auch das Stehlen von Daten welche zu Datenschutzproblemen führen können. Im Visier dabei natürlich möglichst viele personenbezogene Daten oder schmutzige Geheimnisse der Unternehmen. Ransomware spült jährlich erhebliche Summen in die Kassen organisierter Cyber-Kriminalität hinein. Zu Beginn des Lockdowns hat die durchschnittliche Forderung 111.605 USD erreicht (ein hundert elf tausend Dollar und ein paar Gequetschte), ein Anstieg um 33 Prozent in nur rund drei Monaten (laut Coveware rund 84.116 USD im vierten Quartal des vergangenen Jahres). Die Corona-Krise hat die Täter noch weiter ermutigt: die durchschnittliche Lösegeldforderung explodierte im Lockdown um weitere 60 Prozent auf 178.254 USD. Die Gesamtkosten für die Wirtschaft und Gesellschaft sind noch um Einiges höher; sie belaufen sich schätzungsweise im globalen Maßstab bereits auf knapp 20 Milliarden USD pro Jahr. Auch Angriffe auf deutsche Unternehmen spitzen sich zu. Durch Spam werden die meisten Betroffenen attackiert bzw. über Spam-Wellen wird die Ransomware verbreitet und anschließend die Opfer zur Kasse gebeten. Bei der Betrugsmasche hat sich ein wenig verändert. Mittlerweile werden nicht nur Daten verschlüsselt und nur gegen ein Lösegeld können die Daten wieder entschlüsselt werden, sondern es werden auch geschäftsinterne Daten oder personenbezogene Daten entwendet. Mit diesen Daten werden die Unternehmen dann erpresst, bei nicht Zahlung der Lösegeldforderung werde man diese Daten veröffentlichen und damit Datenschutzverletzung der Unternehmen kreieren oder gar schlimmeres… Wichtige Daten können der Öffentlichkeit oder auch der Konkurrenz zugänglich gemacht werden. Weitere Informationen zu diesem interessanten Thema können Sie hier erfahren. Ein sehr guter Bericht über die aktuelle Lage bezüglich Datenschutz und Ransomware-Attacken. Zum Bericht –> https://www.security-insider.de/ransomware-attacken-im-schatten-der-dsgvo-a-984529/ Ransomware im Schatten der DSGVO Wie man mit Ransomware umgehen kann, haben wir in zahlreichen Beiträgen bereits beschrieben. Dennoch sind noch lange nicht alle Unternehmen ausreichend geschützt. Eine 100%ige Garantie dass man nicht selbst Opfer von Betrügern und Cyberkriminellen wird hat man natürlich nicht. Aber mit eine gewissen Sicherheitsstrategie kann man in der Prävention schon viel erreichen. Gerne stellen wir Ihnen eine Analyse Ihrer Sicherheitsinfrastrukturen zusammen und ermitteln mit Ihnen als Unternehmen gemeinsam die beste Strategie im Kampf gegen Ransomware. Wir beraten Sie gerne auch zum Thema Datenschutz und DSGVO. Laut Verordnung können nämlich auch saftige Strafen warten, selbst wenn Sie nicht direkt Schuld an den Datenschutzverletzungen sind. Sprechen Sie uns an!

Gesundheitswesen im Visier von Hackern
Bedrohung

Gesundheitswesen im Visier von Hackern

Gesundheitswesen im Visier von Hackern – Immer mehr Angriffe auf Gesundheitsdienstleister und Krankenhäuser werden registriert. Die Bundesregierung hat für das Jahr 2020 bislang 43 erfolgreiche Angriffe auf Gesundheitsdienstleister verbuchen können wie die Frankfurter Allgemeine Sonntagszeitung berichtet. Das sind mehr als doppelt so viele Angriffe wie im gesamten vergangenen Jahr. Häufig geht es den Kriminellen darum die Daten von Krankenhäusern etc. zu verschlüsseln und anschließend Lösegeld zu fordern für die verschlüsselten Daten. Gesundheitswesen im Visier von Hackern Es wird von immer mehr Angriffen auf Gesundheitseinrichtungen berichtet. Gerade in der Corona Zeit sind die Angriffe massiv gestiegen. In einem Fall in einem Krankenhaus hat dies bereits Menschenleben gekostet. In diesem Fall war das Klinikum zwar nicht das eigentliche Ziel, aber man sieht wie dramatisch Cyberangriffe auf Gesundheitseinrichtungen sein können. Wenn wichtige Daten verschlüsselt werden und kein Zugriff mehr auf diese Daten besteht, können Abläufe und Systeme massiv gestört werden. Im medizinischen Bereich kann das gravierende Folgen haben die nicht nur den finanziellen Aspekt berühren. Isabel Münch, Expertin für kritische Infrastruktur im Bundesamt für Sicherheit in der Informationstechnik (BSI), berichtet über steigende Angriffe auf Krankenhäuser: Es gibt immer wieder Angriffswellen auf bestimmte Bereiche. In der Corona-Zeit ist auch die Zahl der Angriffe auf Krankenhäuser gestiegen Die Krankenhäuser holen zwar in Sachen IT-Sicherheit auf dennoch gibt es noch einiges zu tun. Mindestens 15 Prozent der IT-Investitionen müssen in die IT- und Cybersicherheit gehen. Das ist allerdings kein kleiner Betrag den auch nicht jedes Krankenhaus ohne weiteres bewerkstelligen kann. Daher sind einige Häuser noch nicht da wo sie sein sollten. Nicht nur Krankenhäuser sind das Ziel Nicht alleine Krankenhäuser sind das Ziel von Cyberkriminellen und Erpressern. Auch andere Bereiche wie Energie -und Wasserversorger, Banken und Versicherungen sind betroffen. Überall werden steigende Angriffszahlen registriert. Über 171 Angriffe auf kritische Infrastrukturen sollen in diesem Jahr bereits gezählt worden sein. Zum Vergleich im Jahr 2019 lag die Zahl bei 121 Angriffen. Im Jahr 2018 sogar nur bei 62 Angriffen. Wir haben in diesen Bereichen starke Anstiege zu verzeichnen sagen Sicherheitsexperten. Es werden aber auch Gesundheitseinrichtungen wie Pflegeeinrichtungen, Pflegedienste und weitere Akteure im Gesundheitssystem angegriffen. Auch kleinere Einrichtungen sind davor nicht geschützt. Gezielte Angriffe richten sich zwar meist gegen größere Einrichtungen und Unternehmen, da hier die Höhe des Lösegeldes auch höher ausfallen kann, dennoch müssen sich auch kleine Einrichtungen vor solchen Angriffen schützen. Ganzheitliche Sicherheit Wie auch im Gesundheitsbereich gilt es in der IT-Sicherheit auch auf die Ganzheitlichkeit zu setzen. So benötigt man mehrere Instanzen bzw. Sicherheitsfunktionen um sich gegen Ransomware erfolgreich schützen zu können. 100% igen Schutz bieten all diese Systeme natürlich nicht, aber man muss es den Angreifern so schwer wie möglich machen. Cyber-Sicherheit ist ein Thema welches bei jedem Unternehmen, egal welche Größe es hat, eine wichtige Rolle spielen muss. Nur so kann man sich, sein Unternehmen, seine Mitarbeiter vor Angriffen schützen. Gerne erstellen wir mit Ihnen gemeinsam eine ganzheitliche Sicherheitsstrategie für Ihr Unternehmen. Schützen Sie Ihre Infra-Struktur mit den richtigen Mitteln und überlassen Sie nichts dem Zufall. Gerne stellen wir Ihnen Lösungen für Ihren Schutz vor. Sprechen Sie uns an! Quelle: https://www.it-daily.net/shortnews/26272-mehr-cyberangriffe-auf-kliniken-loesegeld-als-ziel

So erpressen Cyberkriminelle Konzerne
Bedrohung

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So erpressen Cyberkriminelle Konzerne “Wir haben überwiesen” lautet die Nachricht in einem Chat, die dokumentiert, wie es Hackern gelungen ist, bei einem deutschen Mittelständler 1,27 Millionen US-Dollar zu erpressen. Nach tagelangen Verhandlungen und Androhungen von Daten-Leaks hat der Kupferhersteller KME aus Osnabrück die Hacker bezahlt um wieder an ihre verschlüsselten Daten zu gelangen. In den vergangenen zwei Jahren sind dutzend solcher Fälle bekannt geworden. Große und auch kleine Unternehmen sind immer wieder Ziel von Ransomware-Angriffen. Dabei versuchen die Kriminellen Lösegeld für verschlüsselte Daten zu erhalten. Immer häufiger werden Unternehmen auch mit der Androhung der Veröffentlichung von internen Daten erpresst. Der Digitalverband Bitkom spricht von einem Schaden in Höhe von rund 10,5 Milliarden Euro in den Jahren 2018 und 2019. Tendenz steigend.  Laut BKA ist Ransomware die größte Bedrohung für die deutsche Wirtschaft. Vor allem größere Unternehmen stehen im Fokus der Erpresser sagt Carsten Meywirth, Abteilungsleiter für Cybercrime. “Die Täter schauen, dass sie sich große Fische an Land ziehen, wo sie sehr hohe Lösegeldforderungen realisieren können.” Hacker: “Wir wollen nur profitieren” Im Fall von KME war die Produktion in Teilen eingeschränkt durch den Cyberangriff. Polizei und Staatsanwaltschaft wurden eingeschaltet. Zudem wurde ein Verhandlungsführer eingesetzt welcher mit den Hackern Kontakt aufnehmen sollte. Freundlicherweise legten die Hacker eine Text-Datei mit dem Namen “Lies mich” auf den verschlüsselten Systemen ab. Darin detaillierte Anweisungen wie man vorgehen sollte. Unter anderem auch der Vermerk: “Das ist für uns nur ein Geschäft. Wir haben absolut kein Interesse an euch, wir wollen nur profitieren.” Zunächst wollten die Hacker 7,5 Millionen US-Dollar. “Es ist unmöglich für meinen Klienten, euch 7,5 Millionen Dollar zu zahlen”, begann der Verhandlungsführer, frei übersetzt, das Gespräch und führte aus, dass die Corona-Pandemie auch KME hart getroffen habe. Die Hacker zeigten sich unbeeindruckt: “Wir haben jeden Tag mit vielen Firmen Deals, Covid 19 ist bereits eingepreist.” Sie fügten eine Unternehmensbilanz und die Versicherungspolice des Konzerns hinzu, mit den Worten: “Falls ihr das nicht zur Hand haben solltet”. Die Hacker konnten sich als im Netzwerk des Kupferherstellers mühelos umsehen bevor sie die Höhe des Lösegeldes festlegten. Aus dem englischsprachigen Chat, der BR Recherche und dem ARD-Wirtschaftsmagazin Plusminus in Gänze vorliegt, ergibt sich zum ersten Mal, wie genau die kriminellen bei der Erpressung vorgehen. Gelingt es Hackern zeitgleich mehrere Firmen zu infizieren, dann müssen Prioritäten gesetzt werden erklärt eine IT-Sicherheitsexpertin. Dabei hilft es den jährlichen Umsatz des Unternehmens zu kennen. Tagelang wurde verhandelt Tagelang wurde an einem Deal gearbeitet um von den Erpressern den Schlüssel zum Entschlüsseln zu erhalten. Der Verhandlungsführer appellierte an das Gewissen der Hacker: “Sie haben das falsche Opfer ausgewählt, unsere Versicherung übernimmt kein Lösegeld. Deshalb sind maximal 750.000 drin, und das kostet schon Jobs, aber das ist euch ja egal.” Im Gegenzug wurde gedroht Daten zu leaken. Erst als die Erpresser merkten, dass sie tatsächlich Geld sehen würden, reduzierten sie den Preis. Man einigte sich am Ende auf die Summe von 1,27 Millionen US-Dollar in der Digitalwährung Monero. Aber nicht immer ist die Zahlung des Lösegeldes auch eine Garantie wieder an die verschlüsselten Daten zu gelangen. Das BKA rät grundsätzlich davon ab die Lösegelder zu bezahlen. Dennoch sind manchmal gar keine Daten mehr vorhanden und dann zahlen die Unternehmen. Und so erpressen Cyberkriminelle Konzerne… Die Hacker im KME-Fall hinterlegten eine Art Steckbrief, direkt neben dem Chatfenster. Dort heißt es: “Vermutlich kennt ihr uns schon. In vielen Artikeln werden wir ‘Sodinokibi’ genannt.” Die Hacker geben an, besonders professionell zu arbeiten, Anfängerfehler würden nicht passieren. “Sie sollten froh sein, von uns gehackt worden zu sein und nicht von unseren Konkurrenten”, steht dort. Wer hinter der Gruppe Sodinokibi steckt ist unklar. Daten konnten entschlüsselt werden Am Ende konnte der Konzern KME seine Daten wieder entschlüsseln. Die Hacker gaben auch noch Tipps wie das Unternehmen sich besser gegen Hacker schützen könne. Sie erklärten wie es Ihnen gelungen war in das Netzwerk einzudringen. Sie erkauften sich die Login-Daten für den Zugang ins Netz und anschließend haben Sie das Passwort eines Administrator erraten (BruteForce). Dieser Fall und einige andere zeigen wie wichtig die IT-Security für Unternehmen ist. “Die Unternehmen müssen es den Hackern so schwer wie möglich machen” sagt ein IT-Security Spezialist. Weitere Interessante Berichte zu Hackern, Trojanern und Co finden Sie hier: Emotet ist wieder zurück – Vorsicht Malware Emotet in verschlüsselten Anhängen Cybercrime steigt auf neues Niveau an Quelle und Originalbeitrag von Tagesschau.de –> https://www.tagesschau.de/wirtschaft/ransomware-101.html Sie benötigen ein umfassende Analyse Ihrer IT-Sicherheitsinfrastruktur? Sprechen Sie uns an!

Die DSGVO nicht aus den Augen verlieren
Business

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr als 100 Partner am European Cybersecurity Month (ECSM) unter anderem auch das BSI. Die Cyberbedrohungen werden von Jahr zu Jahr komplexer und auch die Richtlinien für Datenschutz haben sich stark verändert. Besonders im Mai 2018 mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Datenschutz-Richtlinien verschärft. Ein tiefes Bewusstsein für IT-Sicherheit und Datenschutz ist für Unternehmen heute wichtiger denn je. Die DSGVO nicht aus den Augen verlieren – Bitkom Studie Laut einer Bitkom Studie konnten selbst nach einem Jahr nach Inkrafttretens der DSGVO nur rund 25% der deutschen Unternehmen eine DSGVO-Konformität vorweisen. Compliance und Datensicherheit sind für viele Unternehmen noch eine große Herausforderung. Etliche Strafzahlungen werden weiterhin anfallen. So musste beispielsweise der Konzern H&M dieses Jahr in Deutschland aufgrund von Datenschutzverletzungen eine hohe Summe an Strafzahlungen aufbringen. Aber auch für kleine und mittelständische Unternehmen fallen die Bußgelder hoch aus. Bislang traf es hauptsächlich große Konzerne bzw. Unternehmen, dennoch sollte man sich nicht in falscher Sicherheit wähnen. Was können Unternehmen also tun, um eine DSGVO-Konformität zu erreichen? Ein wichtiger Schritt um Datenschutzverletzungen zu minimieren ist das Identifizieren von Sicherheitslücken und Schwachstellen. Anwendungen mit sensiblen Daten müssen ausreichend geschützt werden. Genau dort wo sensible Daten gespeichert werden, kommt es häufig zu Compliance Verstößen. DSGVO konform werden Regelmäßiges überprüfen der Anwendungen wird häufig noch vernachlässigt. Dabei gehört das Scannen und Überprüfen der Anwendungen zum wesentlichen und wichtiges Teil um die Voraussetzungen zu erfüllen. Häufiges überprüfen führt auch zu häufigen Anpassungen bzw. Updates der Anwendungen. So lassen sich Schwachstellen und Fehler schnell beheben. Dadurch steigt das Datenschutz-Niveau um ein vielfaches.  In einer Ausgabe des State of Software Report wurden 83% aller gescannter Anwendungen mit mindestens einer Schwachstelle identifiziert. Unternehmen die ihre Anwendungen regelmäßig überprüfen können im Schnitt doppelt so schnell die Schwachstellen beheben. Ein unregelmäßiges scannen führt also unweigerlich zu einer nicht vollständigen Compliance. Das wiederum kann Bußgelder für Unternehmen bedeuten. Zwar ist der Oktober der offizielle Monat der Cybersicherheit, aber grundsätzlich sollten sich Unternehmen jeden Tag um die Sicherheit der Daten kümmern. Mit einem DevSecOps-Ansatz können sie die DSGVO nicht aus den Augen verlieren. Möchten Sie mehr zum Thema Datenschutz und IT-Compliance erfahren? Die Datenschutz-Experten der iKomm GmbH stehen Ihnen mit Rat und Tat zur Seite. Wir führen mit Ihnen gemeinsam auch Pentration-Tests durch um Sicherheitslücken ausfindig zu machen. Nehmen Sie Kontakt zu uns auf um Ihr persönliches Angebot zu erhalten.

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Emotet in verschlüsselten Anhängen
Bedrohung

Emotet in verschlüsselten Anhängen

Emotet in verschlüsselten Anhängen – Ein wachsende Cyberbedrohung? Zumindest sind die Cyberkriminellen nicht untätig und erarbeiten ständig neue Szenarien um ihren Banking-Trojaner Emotet zu verteilen. Dabei werden verschiedenste Tricks angewendet um die Anti-Viren Filter zu umgehen. Email Conversation Thread Hijacking ist eine Methode wie die Betrüger ihren Schadcode verteilen. Aber auch andere Mechanismen wie Änderungen der Webshells bis hin zum Update des Emotet-Loaders werden verwendet um die Downloadzahl der Malware zu erhöhen. Jetzt wird Emotet erneut in verschlüsselten Anhängen versendet. Emotet in verschlüsselten Anhängen Unsere Partner von Hornetsecurity beobachten in ihrem Hornetsecurity Security Lab seit September einen erheblichen Zuwachs an Emotet-Malspam, welcher verschlüsselte Archiv-Dateien versendet. Das Passwort zur Entschlüsselung ist als Klartext im E-Mail Anschreiben enthalten. So kann jeder das Archiv öffnen. Durch die Verschlüsselung des Anhangs ist es für herkömmliche Anti-Viren-Programme nicht möglich das versteckte Schadprogramm zu entdecken. Die Malware wird nach öffnen und ausführen des Anhangs nachgeladen. Hornetsecurity hat darüber in Ihrem eigenen Blog-Beitrag ausführlich berichtet. Auch wir haben bereits des Öfteren über den Trojaner Emotet berichtet. Dieser erlangte traurige Berühmtheit und gilt als der gefährlichste Trojaner derzeit. Bereits im April 2019 entdeckten Security-Analysten erste Wellen des Emotet-Malspams mit verschlüsselten ZIP-Dateien. Also ist der Vorgang nicht wirklich neu. Als Operation „Zip Lock“ bezeichnet die White-Hat-Group „Cryptolaemus“ dieses Vorgehen der Akteure hinter Emotet. Täglich veröffentlicht die Gruppe sämtliche Updates von Emotet auf ihrer Website und dem Twitter-Account. Spamwellen zunächst im japanisch-sprachigen Raum Die Security-Spezialisten haben seit dem 1.September aktive Spamwellen erkennen können, die zunächst auf den japanisch-sprachigen Raum abzielten. Die Spezialisten von Hornetsecurity registrierten schließlich auch Spamwellen auf Spanisch, Englisch und Deutsch. Damit die Opfer in großer Zahl den Anhang auch öffnen und ausführen bedienen sich die Erpresser der sogenannten “Email Conversation Thread Hijacking” Technik. Bestehende E-Mail Konversationen des Opfers werden verwendet um authentischer zu wirken. Die Angreifer antworten hierbei auf bestehende Unterhaltungen die ihr Angriffsziel in der Mailbox noch gespeichert hat. Auch andere kriminelle Gruppen bedienen sich der Methode ihre schadhaften Inhalte in verschlüsselte Anhänge unterzubringen. Die Malware-Kampagnen von GandCrab verschlüsselten Office-Dokumente und die Malware Ursnif verbreitet sich ebenfalls durch verschlüsselte ZIP-Dateien. Wie kann man sich schützen? Bis heute werden die verschlüsselten Emotet-Dateien nicht von herkömmlichen Anti-Viren-Systemen erkannt. Ein Beweis dafür liefert der Dienst VirusTotal. Auch das Hijacking von Konversationen ist für die Opfer nur sehr schwer zu erkennen, da die Schad-E-Mails von einem legitimen aber kompromittierten Konto versendet werden. Tiefergehende Filter und intelligente Security-Mechanismen sind jedoch in der Lage beide dieser Angriffstechniken zu entdecken und diese vom Postfach des Empfängers fernzuhalten. Mit Hornetsecurity Advanced Threat Protection können solche Inhalte dennoch erkannt werden. Mit dem Feature Malicious Document Decryption ist es Hornetsecurity möglich, diese verschlüsselten Anhänge zu analysieren und Emotet zu identifizieren. Gerne stellen wir Ihnen die Vorzüge der Hornetsecurity Lösung in einem Webcast vor. Sprechen Sie uns an. Das Vorgehen der Cyberkriminellen hinter Emotet verdeutlicht, dass es auch für Unternehmen an der Zeit ist, den nächsten Schritt im Bereich der Cybersecurity zu gehen. Denn erfolgreiche Attacken treiben die Ambitionen der Hacker weiter an und bringen auch weitere Cyberkriminelle auf den Plan. Weitere Informationen zum Produkt Advanced Threat Protection finden Sie hier –> Hornetsecurity ATP

SEPPmail GINA-User in sieben Schritten erzeugen
Business

SEPPmail GINA-User in sieben Schritten erzeugen

In einem neuen Blog-Eintrag von SEPPmail beschreibt der Hersteller wie man mit SEPPmail GINA-User in sieben Schritten erzeugen kann. Mit dieser Möglichkeit kann man schnell GINA-User aus Kundendaten erzeugen. Die patentierte GINA-Technologie ermöglicht es, auch mit denjenigen Empfängern verschlüsselt per E-Mail zu kommunizieren, die keine eigene Verschlüsselungstechnologie im Einsatz haben. Um für Empfänger, die nur selten verschlüsselte E-Mails lesen, den Prozess weiter zu vereinfachen, entstand der Wunsch, GINA-Konten vorab anlegen zu können. Das ergibt vor allem dann Sinn, wenn verschlüsselte Daten an eine Vielzahl von Empfängern gesendet werden und das entsprechende Passwort den Empfängern bekannt sowie in irgendeiner Form beim Versender verfügbar ist, beispielsweise die letzte Rechnungsnummer, Sozialversicherungs- oder Kundennummer etc. Damit lassen sich große Mengen an GINA-Usern anlegen und stetig aktualisieren. SEPPmail GINA-User in sieben Schritten erzeugen Um schnell GINA-User anlegen zu können hat SEPPmail eine REST API entwickelt. Die Legacy API lässt sich via PowerShell-Modul ansteuern und ist plattformunabhängig, sodass sie unter Windows, Linux oder macOS verwendet werden kann. Unterstützung für Windows PowerShell 5.1 bis PowerShell 7 ist ebenfalls enthalten. Die Legacy API funktioniert gut wird aber offiziell nicht unterstützt. Man erhält also vom Hersteller offiziell dazu keinen Support wenn es zu Problemen kommt. Von daher ist der Einsatz der API auf eigene Gefahr. Wie eine solche Benutzeranlage in der Praxis aussieht, wird nachfolgend dargestellt. (Quelle: https://seppmail.de/in-sieben-schritten-gina-user-aus-kundendaten-erzeugen/) Legacy API einrichten Die Legacy API wird standardmäßig ab Version 11.1.9 ausgeliefert. Um die API zu nutzen, muss man eine Gruppe „legacyappadmin“ erstellen und einen Benutzer zu dieser Gruppe hinzufügen, der dann Zugriff auf die API hat. Für diese Zwecke empfehlen wir, einen eigenen Benutzer anzulegen, der ansonsten keine Admin-Rechte besitzt. Dieser Benutzer benötigt keine encrypt/sign-Lizenz. PowerShell-Modul installieren Das PowerShell-Modul ist auf dem öffentlichen PowerShell Repository von Microsoft verfügbar und kann von dort mittels „Install-Module SEPPmailLegacy – Scope CurrentUser -AllowPrerelease“ installiert werden. Dies ist von Windows, Linux oder macOS möglich. Das Legacy-API Modul ist derzeit noch in einer Prerelease Version verfügbar. Ab Version 1.0 muss man bei der Installation den „-AllowPrerelease“ Parameter weglassen. Um eine Installation durchzuführen, muss die Execution Policy zumindest auf „RemoteSigned“ gesetzt werden (als Administrator: Set-ExecutionPolicy RemoteSigned). Falls die Installationen von der Powershell Gallery im Unternehmen nicht erlaubt sind, stehen in der Readme-Datei auf GitHub alternative Installationswege beschrieben. Konfiguration erzeugen Wenn man das Modul erstmalig mit „Import-Module SEPPmailLegacy“ lädt, wird man dazu aufgefordert, eine neue Konfiguration zu erstellen. Die Konfiguration enthält Zugangsinformationen zu einer einzelnen SEPPmail-Appliance. Die Anlage erfolgt zum Beispiel mittels New-SLConfig -SEPPmailFQDN securemail.contoso.de -UserName LegacyAPIUser. Die Konfiguration wird als Datei im Home-Verzeichnis, Unterordner „.SEPPmailLegacy“ abgespeichert. Falls bei der Anlage etwas falsch eingegeben wurde, kann sie mittels „Remove-SLConfig“ gelöscht und danach neu angelegt werden. Eine neu angelegte Konfiguration wird sofort als Standardkonfiguration festgelegt und lässt sich mittels „Test-SLConfig“ überprüfen. Daten aufbereiten Über die Kommandozeile können GINA-User nun einzeln erzeugt werden. Beispiel: New-SLGinaUser -eMailAddress max.mustermann@contoso.de -userName MaxMustermann -pwd Abc123! Für eine Massenanlage lässt sich eine CSV-Datei mit den Spalten „userName“,“eMailAddress“,“mobile“,“password“ anlegen. Wie die Beispiele auf GitHub zeigen, können anschließend beliebig viele Benutzer erzeugt werden. userName eMailAddress mobile password Alice Miller alice.miller@contoso.com +436684203731 Abc123 Bob Brown bob.brown@contoso.com +4366087654312 Cde456 Charly White charly.white@contoso.com +436769876223 Fgh481$ SEPPmail GINA-User in sieben Schritten – GINA-User anlegen Nachdem alle Vorbereitungen getroffen wurden, ist es möglich, die CSV-Dateien direkt zu verwenden, um GINA-User anzulegen. Import-Csv \NewGINAUsers.csv|New-SLGINAUser Damit werden alle GINA-Benutzer aus der CSV-Datei erzeugt. GINA-User aktualisieren Bestimmte Anwendungsszenarien können es erfordern, dass gewisse GINA-Daten regelmäßig zu aktualisieren sind. Wenn etwa beim Versand von Rechnungen das GINA-Passwort des Empfängers immer die Rechnungsnummer des Vormonats ist, müssen die Passwörter regelmäßig aktualisiert werden. Dafür kann man ebenfalls eine CSV-Datei verwenden und folgende Eigenschaften eines GINA-Users aktualisieren: userName eMailAddress mobile question answer creator customer language password zip_attachment expired Wenn eine CSV-Datei mit diesen Werten und dem Wert eMailAddress zur Identifikation des Benutzers erzeugt wurde, kann man mit dem Befehl Import-Csv .\examples\UpdateGINAUsers.csv |Set-SLGINAUser die Daten der Gina-User ändern. Optional SMS-Provider einbinden Wenn GINA-User vorab angelegt werden, ist es gegebenenfalls sinnvoll, sie per SMS zu informieren, dass sie ab sofort GINA-Mails empfangen und lesen können. Viele SMS-Provider bieten dazu eine REST API-Schnittstelle an. Mit den Daten aus der CSV-Tabelle können die Mobiltelefonnummer und das Passwort verwendet werden, um auf einem „zweiten Weg“ den GINA-Empfänger über sein Kennwort zu informieren. Als Beispiel dient das nachfolgende Skript, welches den SMS-Dienst ASPSMS verwendet, um SMS zu versenden. Ein entsprechendes Credential-Objekt mit den Zugangsdaten zum SMS-Service muss vorher im Pfad c:\temp\aspsms.xml als verschlüsseltes XML existieren. Dateiname: send-aspsms.ps1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [CmdLetBinding()] param(     $mobile,     $text ) $cred = Import–CliXML c:\temp\aspsms.xml $baseurl = ‘https://json.aspsms.com’ $smsBodyHt = [ordered]@{     UserName = $cred.UserName;     Password = $cred.GetNetworkCredential().Password;     Originator = “SEPPmail”;     Recipients = @($mobile);     MessageText = $text; } $smsJSONBody = ConvertTo–Json $smsBodyHt $urlext = ‘/SendSimpleTextSMS’ $uri = “$baseurl”+“$urlext” Invoke–RestMethod –Credential $cred –Uri $uri –Method POST –body $smsJSONBody   Wenn Sie das Skript wie oben als ps1 abspeichern, lassen sich die Kundendaten verwenden und die Mobiltelefonnummer sowie beispielsweise das Passwort als SMS versenden. 1 2 3 4 5 $smsdata = Import–Csv .\examples\NewGINAUsers.csv|select–object mobile,password foreach ($i in $smsdata) {     & ./test/send–aspsms.ps1 –mobile $($i.mobile) –text “Ihr Zugangskennwort ist $($i.password)” }   Damit können GINA-User vorab über ihr Kennwort informiert werden und sofort mit dem Lesen der verschlüsselten E-Mails loslegen. Weitere Informationen zum Thema E-Mail Verschlüsselung erhalten Sie hier. Profitieren Sie jetzt von unserem E-Mail Verschlüsselungsservice mit SEPPmail. Wir kümmern uns um alles. Sie können sich zurücklehnen und auf Ihre wichtigen Geschäftsbereiche konzentrieren. Lesen Sie mehr… 

Nach oben scrollen