Suche
Close this search box.

Schlagwort: IT Security

Phishing Angriffe erkennen
Bedrohung

Phishing Angriffe erkennen

Phishing Angriffe erkennen – Attacken aus dem World Wide Web werden sehr häufig über das Medium E-Mail gestartet. Dabei versuchen Angreifer Passwort-Anmeldeinformationen zu stehlen, betrügerische Transaktionen durchzuführen oder Internet-User gezielt zum Download von Malware zu verleiten. Doch nicht alle Angriffe funktionieren auf die gleiche Art und Weise. Manche Phishing E-Mails sind generische Massen-E-Mails, andere wiederum wurden sorgfältig ausgearbeitet um bestimmte Personen damit zu adressieren. Phishing Angriffe erkennen Es wird also immer schwieriger Mitarbeiter und Mitarbeiterinnen auf die verschiedenen Arten der Phishing E-Mails zu schulen. Die gezielten Angriffe werden auch immer besser gestaltet so dass es selbst für gut ausgebildetes Personal immer schwieriger wird zu erkennen ob es sich um eine Phishing E-Mail handelt. Es gibt eine Reihe unterschiedlicher Arten von solchen E-Mails die wir Ihnen hier vorstellen möchten: Verbreitung von Massen E-Mails Eine der häufigsten Formen ist die Massen-E-Mail. Ein Angreifer sendet E-Mails, die vorgeben, jemand anderes zu sein. Häufig wird versucht den Empfänger auf Webseiten zu leiten die wiederum Malware enthalten. Im Zusammenhang mit dieser Variante wird auch oft das E-Mail-Spoofing angesprochen, bei dem das Absenderfeld der E-Mail gefälscht wird. Man will hiermit einen vertrauenswürdigen oder bekannten Absender imitieren. Spear-Phishing Beim Spear-Phishing werden nicht zufällige Opfer anvisiert, sondern oftmals vorab ausgewählte Unternehmen oder Anwender. Es werden gezielt hochwertige Opfer ausgesucht und attackiert. Anstatt zur versuchen, die Bankdaten von 1000 Usern zu erbeuten, kann es für Hacker lukrativer sein, ein bestimmtes Unternehmen ins Visier zu nehmen. Spear-Phishing Angriffe sind oft sehr erfolgreich weil die Angreifer gezielte Informationen zu Ihren Opfern zusammentragen und diese dann nutzen können. Whaling Eine weitere Variante des Phishings ist das sogenannte „Whaling“. Es sind abgestimmte Angriffe auf die Führungskräfte von Unternehmen, die CEOs oder andere namhafte Mitarbeiter und Mitarbeiterinnen eines Konzerns. Beispielsweise öffnen die gestohlenen Zugangsdaten eines CEOs den Hackern weit mehr Türen also eines normalen Angestellten. Die Angreifer müssen hierfür aber noch weitere Informationen zu den Opfern besitzen, beispielsweise mit wem die Opfer kommunizieren und welche Art von Gesprächen sie führen. Mit diesen Informationen können dann gezielte, gefälschte E-Mails an die Opfer versendet werden. In der Vergangenheit haben Kriminelle auf diese Art und Weise schon mehrere hundert Millionen Euro erbeutet. Business-E-Mail-Compromise (BEC) Mit falschen Identitäten das Gegenüber zu bestimmten Handlungen zu verleiten. Ziel ist es Schlüsselpersonen in Finanz- und Buchhaltungsabteilungen zu attackieren. Hacker geben sich selbst als Finanzverantwortliche oder CEOs aus und versuchen Mitarbeiter dazu zu bringen, Überweisungen auf nicht autorisierte Konten zu veranlassen. In der Regel wird hierbei ein E-Mail Konto eines leitenden Angestellten kompromittiert durch Spear-Phishing oder andere Angriffe. Angreifer überwachen oft die E-Mail Aktivitäten einer bestimmten Führungskraft um sich über die Abläufe im Unternehmen zu informieren. Der eigentliche Angriff wird durch eine gefälschte E-Mail ausgelöst, welche den Anschein erweckt, dass sie von der Führungskraft stammt. Klon-Phishing – Phishing Angriffe erkennen Hacker erstellen eine nahezu identische Kopie einer bestimmte E-Mail, um den Anschein zu erwecken, dass sie echt ist. Die E-Mail wird von einer Adresse gesendet welche dem Absender sehr ähnlich ist. Der Link darin oder der Anhang wurde dabei ausgetauscht. Im Text versucht der Angreifer dem Empfänger zu täuschen in dem von einer aktualisierten E-Mail gesprochen wird. Das sei der Grund warum die E-Mail doppelt versendet worden sei. Der kleine Unterschied ist dem Empfänger oftmals nicht bewusst. Daher funktionieren diese Angriffe auch häufig sehr gut, weil es ja um vermeintliche legitime Nachrichten geht. In Wahrheit ist auch das eine Täuschung und verleitet den Benutzer auf Malware-Verseuchte Webseiten. Teilweise werden auch gesamte Webseiten kopiert um den Benutzer in Sicherheit zu wiegen. Es gibt noch weitere Arten des Phishing zum Beispiel über das Telefon oder per SMS. Phishing über das Telefon könnte man mit Social Engineering gleichsetzten. Hierbei wird über das Telefon versucht an bestimmte Daten heranzukommen. Auch die Angriffe per SMS nehmen zu, da die Wahrscheinlichkeit, dass Menschen Textnachrichten lesen und darauf reagieren, höher als bei E-Mails eingestuft wird. Gerne stellen wir Ihnen unsere Lösungen im Bereich Anti-Phishing vor. Spreche Sie uns an!Jetzt E-Mails absichern mit dem iKomm Ultimate E-Mail Bundle.

Kaspersky erneut Champion
iKomm News

Kaspersky erneut Champion

Kaspersky erneut Champion – Kaspersky wurde zum zweiten Mal in Folge „Champion“ in der Global Leadership Matrix von Canalys ausgezeichnet. Wir gratulieren an dieser Stelle und freuen uns ebenso über die erneute Auszeichnung zum Champion. Die Auszeichnung des renommierten globalen Technologiemarkt-Analystenhaus Canalys konnte Kaspersky mit einem Plus von 12,7 Prozent in der Partnerbewertung erreichen. Die Canalys Cybersecurity Leadership Matrix bewertet die Anbieterleistung im Channel basierend auf dem Feedback eines Anbieter-Benchmark in den vergangenen 12 Monaten. Dafür werden führende Technologieanbieter auf der ganzen Welt beobachtet und die Erfahrungen von Vertriebspartnern bei der Zusammenarbeit mit verschiedenen Anbietern gesammelt. Die Matrix berücksichtigt unabhängige Analysen von Anbietern, einschließlich der Bewertung von Vision und Strategie, Portfolio-Wettbewerbsfähigkeit, Kundenabdeckung, Channel-Geschäft, M&A-Aktivitäten, Produkteinführungen sowie neuen und angekündigten Channel-Initiativen Kaspersky erneut Champion Die prestigeträchtige Auszeichnung erreichte das Cybersicherheitsunternehmen zeitgleich in der Phase weiterer und neuer Verbesserungen des Channel-Partner-Erlebnisses. Zu den darin enthaltenen Initiativen von Kaspersky gehören unter anderem eine Aktualisierung der Spezialisierungen des Unternehmens und die Einführung eines neuen Programms, das sich auf Unternehmenslösungen konzentriert, die Vereinfachung des Prozesses zur Registrierung von Business-Deals und die Einführung von Soft-Skills-Kursen zur Unterstützung des Remote-Sellings. In den vergangenen 12 Monaten hat Kaspersky außerdem mehrere gemeinsame Marketingkampagnen durchgeführt und die Marktentwicklungsfonds (Market Development Funds MDF) flexibler gestaltet, was zu einem starken Wachstum der Co-Marketing-Aktivitäten geführt hat. „Wir fühlen uns geehrt, ein weiteres Mal das Champion-Ranking in der Leadership Matrix von Canalys erhalten zu haben und eine Steigerung der Gesamtbewertung unserer Partner gegenüber dem Ergebnis des vergangenen Jahres zu sehen“ freut sich Waldemar Bergstreiser, Head of Channel Germany bei Kaspersky Kaspersky wurde bereits mehrfach von Canalys bewertet. Das Analystenhaus hat Kaspersky im Februar 2021 zum zweiten Mal im Canalys Worldwide Vendor Benchmark für die Qualität seines Partner-Programms als Nummer eins eingestuft [3]. Der führende Benchmark für Channel-Zufriedenheit ist ein objektiver Vergleich von Channel-Programmen. Er misst die Leistung von Anbietern in einer Reihe von Schlüsselkategorien und gibt dem Channel damit Sicherheit bei der Auswahl von Anbietern in unterschiedlichen Bereichen, darunter Cybersicherheit. Herzlichen Glückwunsch! Quelle: Kaspersky PresseberichtCopyright: Kaspersky Labs Weitere Informationen zu Kaspersky Produkten erhalten Sie auch hier.

Warum Pentests wichtig sind
Business

Warum Pentests wichtig sind

Warum Pentests wichtig sind – Unternehmen sollten mehr auf Pentests setzen. Täglich wird der Datentraffic größer und so auch das Risiko von Angriffen durch Hacker. Mithilfe von Pentests können Unternehmen bereits im Vorfeld ihre sensiblen und wertvollen Daten schützen, noch bevor ein Angriff auf die Systeme stattfindet. Mit einem Penetrationstest werden Hacker-Angriffe simuliert, um zu ermitteln, wie sicher die Infrastrukturen, Netzwerke Apps und Anwendungen der Unternehmen sind. Warum Pentests wichtig sind Mit der Simulation eines Hackerangriffs können Unternehmen die Sicherheitslücken in ihrer Infrastruktur, Netzwerken oder in Anwendungen ausfindig machen. Bevor also ein wirklicher Angriff stattfindet, kann so herausgefunden werden, wo man eventuelle Verbesserungen vornehmen kann oder noch mehr in Sicherheit investieren muss. In der Corona Pandemie konnten wir sehen, dass der täglich Datentraffic im Internet angestiegen ist. Durch Home-Office, Homeschooling und vieles mehr. Das Datenvolumen lag 2018 bei ca. 33 Zetabyte. Für 2025 wird eine Datennutzung von 175 Zettabyte prognostiziert – ein Anstieg um etwa 530 Prozent innerhalb von weniger als 10 Jahren. Laut SoSafe bietet der erhöhte Datentraffic auch eine breitere Angriffsfläche für Cyber-Kriminelle. Noch mehr Angriffe wird es in Zukunft geben erklären viele Experten, allein schon aus dem Grund der erhöhten Datenlast im Internet. Mehr Traffic, mehr Risiko Wie gefährlich Angriffe von Hackern und Cyber-Kriminellen werden können, haben diverse Unternehmen bereits erfahren müssen. Auch die Technische Universität (TU) Berlin wurde Ende April 2021 Opfer einer Attacke. Windows-Teilbereiche wurden dabei lahm gelegt. Studierende und Mitarbeiter waren nicht mehr in der Lage E-Mails zu versenden da man aus Sicherheitsgründen die Server heruntergefahren hat. Auch das SAP-System war betroffen und erst nach einigen Tagen wieder einsatzbereit. Pentests bieten präventiven Schutz Mit einem Penetrationstest oder Pentest werden Hacker-Angriffe simuliert. Schwachstellen oder Lücken lassen sich so schnell aufdecken bevor sie Hacker finden. Getestet werden dabei die Infrastrukturen der Netzwerke sowohl von extern als auch intern, sowie auch Apps und Anwendungen bzw. Webanwendungen. Im Prinzip ist ein Pentest ein beauftragter Hack um definieren zu können welche Sicherheitsmaßnahmen getroffen werden können oder getroffen werden müssen um das Unternehmen bestmöglich vor Angriffen schützen zu können. Dabei können Konfigurationsfehler aufgedeckt werden, mangelnde oder fehlende Sicherheitsmechanismen ersichtlich gemacht werden oder auch die Struktur der Netzwerke analysiert werden. Diverse Tools helfen die notwendigen Informationen zu erhalten. In jedem Fall sollten Unternehmen sich präventiv schützen und auch die Überlegungen von Pentests in Betracht ziehen. Ein Auto kaufen viele auch nicht ohne eine Probefahrt vorab. In vielen Bereichen unseres Lebens gehen wir auch Nummer sicher. Warum nicht auch in der IT-Infrastrukturen von Unternehmen? Gerne bieten wir Ihnen weitere Informationen zu Pentests an. Die iKomm GmbH führt mit diversen Partnern ebenfalls Penetrationstests durch. Dabei können Sie zwischen verschiedenen Modellen auswählen was genau Sie testen möchten. Sprechen Sie uns an! Wir freuen uns mit Ihnen gemeinsam ihre Unternehmens-Netzstrukturen sicherer zu gestalten. Weitere Tipps und Empfehlungen zum Thema Pentest finden Sie auch in diesem Artikel.

Lieferketten unzureichend gesichert
Business

Lieferketten unzureichend gesichert

Lieferketten unzureichend gesichert – Immer häufiger werden Cyber-Angriffe gegen die Lieferketten von Unternehmen vorgenommen. Der Global Supply Chain Report von Interos belegt, dass rund 145 Millionen Dollar Umsatz pro Jahr im Schnitt verloren gehen für Unternehmen in der DACH-Region. Ursache der Störungen der Lieferketten sind häufig Angriffe mit Verschlüsselungstrojanern. Lieferketten unzureichend gesichert Nicht nur der finanzielle Schaden der durch die Cyber-Attacken entsteht ist relevant, sondern auch die Reputation von Unternehmen ist betroffen. Laut dem Report von Interos soll es bereits bei 83% der betroffenen Unternehmen zu Reputationsschäden gekommen sein. Das hat zur Folge, dass Kunden ihr Vertrauen in das Unternehmen verloren haben. Die Probleme von Unternehmen im Bereich der physischen und digitalen Lieferketten auf Grund von Attacken stellen für alle Unternehmen ein großes Problem dar. Kommen weitere Faktoren hinzu die sich auf die Lieferketten auswirken wie beispielsweise die Corona-Pandemie, können weitere wirtschaftliche Schäden und Nachteile für Firmen in Deutschland, Österreich und Schweiz (DACH-Region) entstehen. Generell sind alle Konzerne die weltweit agieren davon betroffen und Angriffe auf die Lieferketten bzw. Angriffe mit Verschlüsselungssoftware sind für alle ein hohes wirtschaftliches Risiko. Rund 80% der Unternehmen betroffen Rund 80% der befragten Unternehmen aus dem Report verzeichneten in den vergangenen zwei Jahren Vorfälle im Bereich Cyber-Security. Angriffe mit einer Ransomware wie REvil kommen immer häufiger vor. Laut der Studie ist vor allem eines wichtig: ein komplett transparente Lieferkette. Unternehmen müssen darüber informiert sein, wie die einzelnen Glieder der Supply Chain miteinander verknüpft sind. Nur mit diesem Informationen kann das Risiko abgeschätzt werden, was ein Ausfall von Lieferanten bedeuten kann. Doch nur ein Drittel der Unternehmen führt regelmäßig ein Assessment durch und knapp ein Viertel greift auf automatisierte Prozesse zurück. Das Fazit der Studie: Die jetzigen Maßnahmen reichen in den meisten Fällen nicht aus, um einen zufriedenstellenden Schutz der Lieferketten zu garantieren. Gerne unterstützen wir Sie mit unserer 12-jährigen Erfahrung mit IT-Security. Sprechen Sie uns an!

Reaktionsstrategien nach Hacker-Angriffen
Business

Reaktionsstrategien nach Hacker-Angriffen

Die Reaktionsstrategien nach Hacker-Angriffen müssen gut vorbereitet und geplant sein. Ein effektiver Schutz durch eine IT-Security-Lösungen hängt unter anderem davon ab, ob detaillierte und gründlich getestete Strategien zur Reaktion auf Sicherheitsverletzungen existieren. Dazu ist muss Vorarbeit geleistet werden. Das bedeutet, relevante Daten zu sammeln, potenzielle Bedrohungen zu identifizieren und Frühwarnsysteme einzusetzen um eine möglichst gute Sicherheitsstrategie zu erstellen. Reaktionsstrategien nach Hacker-Angriffen Ein wichtiger Schritt ist zunächst die Hauptrisiken zu identifizieren. Das Unternehmen muss verstehen lernen, welche Katastrophen entstehen können wenn zu wenig in die Sicherheitsprodukte investiert wird oder wenn diese mit schlechten oder wenigen Kenntnissen konfiguriert werden. Ein IT-Security Partner kann ihrem Unternehmen beratend zur Seite stehen und mit Ihnen gemeinsam ein ausführliches Sicherheitskonzept erstellen. Um zu identifizieren welche Bedrohungen für das Unternehmen am bedrohlichsten sind, müssen alle Interessenvertreter:innen des Unternehmens eingebunden werden. Netzwerk analysieren und vollständig abbilden Häufig ist es in Unternehmen nicht klar, welche Systeme im Netzwerk tatsächlich vorhanden sind. Für die IT-Abteilung ist das ein große Herausforderung eine Übersicht zu erstellen welche Geräte wo und wann im Netzwerk vorhanden sind. Eine Netzwerkübersicht bzw. Dokumentation wird zwar erstellt aber nur selten auch aktualisiert und weiter ausgebaut. Gerade in den schweren Corona-Zeiten ist es mit Home-Office und mobilen Benutzer:innen noch komplexer geworden. Neben der Dokumentation der Systeme ist auch sehr wichtig, welche Zugriffe die Benutzer:innen haben. Oftmals werden vorübergehend zu viele Recht vergeben und nie wieder zurückgenommen. Systeme zur Überwachung der Rechtevergabe und welche Zugriffe gewährt wurden stehen häufig nicht zur Verfügung. Zumindest nicht in einfacher und übersichtlicher Form so dass die IT-Abteilung schnell Auskünfte über die vergebenen Rechte geben könnte. Unternehmen investieren häufig nicht in die internen Sicherheitsinfrastrukturen und oft zu wenig in die externe Sicherheitsinfrastruktur. Überwachungssysteme errichten Manche Attacken bleiben lange unentdeckt. Ein Angreifer kann sich mit einer erfolgreichen Phishing oder Exploit Attacke kann oftmals mehrere Tage, Wochen oder sogar Monate unbemerkt im Netzwerk aufhalten. Darum sollte man bei der Strategieentwicklung mit der Annahme beginnen, eine Datenschutz-Verletzung habe bereits stattgefunden, sodass das Unternehmen vorab mit einem Tiefenscan des Netzwerks beginnen kann. Zu diesem Zweck errichtet die IT-Abteilung ein kontinuierliches Überwachungssystem, für das Software zum Einsatz kommt, die ungewöhnliche Benutzeraktivitäten und Datenexfiltrationen erkennt. Damit diese Art von Software effektiv arbeitet, muss ein Typus von „normalem Verhalten“ definiert werden. Das Ziel ist es, eine Attacke in Echtzeit zu erkennen, ihre Entstehung zu verhindern und den potenziellen Schaden zu minimieren. Weitere wichtige Punkte sind klare Befehlsketten zu etablieren – Verantwortlichkeit bestimmen, nicht in Panik verfallen, To-do-Listen bei Befall oder Erkennung einer Bedrohung Kommunikationsstrategien entwickeln Strategien erstellen und testen Wenn eine Hacker-Attacke festgestellt wurde, muss diese eindeutig als solche klassifiziert werden, bevor das Eingreifteam einzuschalten ist. Klar definierte Handlungslinien für verschiedene Arten von Angriffen sollen adäquate und zeitnahe Reaktionen garantieren. Identity Access Management und Privileged Access Management können Ihre Infrastruktur effizient sichern und mehr Übersicht erzeugen. Auch andere Produkte wie Premium Antispam Filter inklusive Sandboxing und Anti-Phishing Module sowie eine effiziente AV-Lösung unterstützt Sie beim Kampf gegen Cyberkriminelle. Sprechen Sie uns an. Wir beraten Sie gerne und unterstützen Sie mit mehr als 10-jähriger Erfahrung im Bereich der IT-Security.

iKomm verhindert Mail DDoS-Attacke
Bedrohung

iKomm verhindert Mail DDoS-Attacke

iKomm verhindert Mail DDoS-Attacke  – Die iKomm GmbH hat am vergangenen Freitag eine groß angelegte Mail DDoS erfolgreich abwehren können. Unsere Systeme des Dynamic Network Aversion Service und E-Mail Security registrierten einen plötzlichen Anstieg von versendeten E-Mails bei einem unserer Kunden. Angreifer haben über Webanwendungen bzw. über Webformulare eine SQL-Injection durchführen können um den Mailversand der Webanwendungen somit mit massenhaft E-Mails als Relay zu missbrauchen. Die Formulare, welche ungesichert ohne Captcha oder sonstige Absicherungen zugänglich waren, konnten von den Kriminellen als Sicherheitslücke genutzt werden um Ihre Spam E-Mails los zu werden. Bereits im Frühjahr hat der Kunden die Medienfirma, welche die Webanwendungen betreut darauf aufmerksam gemacht und eine Absicherung gefordert. iKomm verhindert Mail DDoS-Attacke Am frühen Freitag Abend konnten unsere Sicherheitssysteme einen Anstieg des E-Mail Versandes registrieren. 6000 E-Mails pro Minute wurden über den Mailservice der Webanwendung versendet. Die iKomm Systeme reagierten darauf und blockten die Zustellung der E-Mails. Ein IT-Security Emergency Techniker schaltete sich sofort ein und benachrichtigte den Kunden. Anschließend wurden die Sicherheitslücken in Zusammenarbeit mit dem Kunden behoben. Durch die schnelle Erkennung dieser Attacke konnte ein Massenversand von Spam E-Mails somit erfolgreich abgewehrt werden. Wäre diese Sicherheitslücke weiter ausgenutzt worden, wären alleine über das Wochenende mehr als 17 Millionen E-Mails als Spam über das Kundensystem verschickt worden. Zudem wäre das Mailsystem des Kunden durch die Bounce Messages vermutlich lahm gelegt worden. Wieder ein Fall der für Unternehmen ebenfalls kritisch sein kann. Nicht nur Ransomware mit Erpresser-Trojanern usw. kann für ein Unternehmen ein Problem darstellen. Spamwellen und das Ausnutzen von Unternehmenssystemen kann für das jeweilige Unternehmen ebenfalls einen wirtschaftlichen Schaden bedeuten. Gerade in den Corona Pandemie Zeiten, in der ohnehin wirtschaftliche Schäden vorkommen, ist es um so wichtiger die IT-Systeme gegen Angreifer abzusichern. iKomm verhindert Mail DDoS-Attacke und der Kunden ist glücklich – So wünschen wir uns das! Sichern Sie Ihre Systeme mit dem iKomm Dynamic Network Aversion Service und erhalten Sie Übersicht über angreifende Systeme und vieles mehr. Weitere Informationen erhalten Sie auch unter https://dna.ikomm.de Wir haben Ihre Sicherheit im Blick! #wecreatesecurity Sprechen Sie uns an!  

So erpressen Cyberkriminelle Konzerne
Bedrohung

So erpressen Cyberkriminelle Konzerne

So erpressen Cyberkriminelle Konzerne und Unternehmen – Zuerst werden alle Rechner verschlüsselt, dann beginnt die Erpressung. Ransomware gilt als eine der größten Bedrohungen für Unternehmen weltweit. Doch wie funktioniert das Geschäft mit der Erpressung überhaupt? Kann es jeden treffen? Kann man sich dagegen absichern? Viele Fragen die auch von IT-Security Spezialisten stark diskutiert werden. So erpressen Cyberkriminelle Konzerne „Wir haben überwiesen“ lautet die Nachricht in einem Chat, die dokumentiert, wie es Hackern gelungen ist, bei einem deutschen Mittelständler 1,27 Millionen US-Dollar zu erpressen. Nach tagelangen Verhandlungen und Androhungen von Daten-Leaks hat der Kupferhersteller KME aus Osnabrück die Hacker bezahlt um wieder an ihre verschlüsselten Daten zu gelangen. In den vergangenen zwei Jahren sind dutzend solcher Fälle bekannt geworden. Große und auch kleine Unternehmen sind immer wieder Ziel von Ransomware-Angriffen. Dabei versuchen die Kriminellen Lösegeld für verschlüsselte Daten zu erhalten. Immer häufiger werden Unternehmen auch mit der Androhung der Veröffentlichung von internen Daten erpresst. Der Digitalverband Bitkom spricht von einem Schaden in Höhe von rund 10,5 Milliarden Euro in den Jahren 2018 und 2019. Tendenz steigend.  Laut BKA ist Ransomware die größte Bedrohung für die deutsche Wirtschaft. Vor allem größere Unternehmen stehen im Fokus der Erpresser sagt Carsten Meywirth, Abteilungsleiter für Cybercrime. „Die Täter schauen, dass sie sich große Fische an Land ziehen, wo sie sehr hohe Lösegeldforderungen realisieren können.“ Hacker: „Wir wollen nur profitieren“ Im Fall von KME war die Produktion in Teilen eingeschränkt durch den Cyberangriff. Polizei und Staatsanwaltschaft wurden eingeschaltet. Zudem wurde ein Verhandlungsführer eingesetzt welcher mit den Hackern Kontakt aufnehmen sollte. Freundlicherweise legten die Hacker eine Text-Datei mit dem Namen „Lies mich“ auf den verschlüsselten Systemen ab. Darin detaillierte Anweisungen wie man vorgehen sollte. Unter anderem auch der Vermerk: „Das ist für uns nur ein Geschäft. Wir haben absolut kein Interesse an euch, wir wollen nur profitieren.“ Zunächst wollten die Hacker 7,5 Millionen US-Dollar. „Es ist unmöglich für meinen Klienten, euch 7,5 Millionen Dollar zu zahlen“, begann der Verhandlungsführer, frei übersetzt, das Gespräch und führte aus, dass die Corona-Pandemie auch KME hart getroffen habe. Die Hacker zeigten sich unbeeindruckt: „Wir haben jeden Tag mit vielen Firmen Deals, Covid 19 ist bereits eingepreist.“ Sie fügten eine Unternehmensbilanz und die Versicherungspolice des Konzerns hinzu, mit den Worten: „Falls ihr das nicht zur Hand haben solltet“. Die Hacker konnten sich als im Netzwerk des Kupferherstellers mühelos umsehen bevor sie die Höhe des Lösegeldes festlegten. Aus dem englischsprachigen Chat, der BR Recherche und dem ARD-Wirtschaftsmagazin Plusminus in Gänze vorliegt, ergibt sich zum ersten Mal, wie genau die kriminellen bei der Erpressung vorgehen. Gelingt es Hackern zeitgleich mehrere Firmen zu infizieren, dann müssen Prioritäten gesetzt werden erklärt eine IT-Sicherheitsexpertin. Dabei hilft es den jährlichen Umsatz des Unternehmens zu kennen. Tagelang wurde verhandelt Tagelang wurde an einem Deal gearbeitet um von den Erpressern den Schlüssel zum Entschlüsseln zu erhalten. Der Verhandlungsführer appellierte an das Gewissen der Hacker: „Sie haben das falsche Opfer ausgewählt, unsere Versicherung übernimmt kein Lösegeld. Deshalb sind maximal 750.000 drin, und das kostet schon Jobs, aber das ist euch ja egal.“ Im Gegenzug wurde gedroht Daten zu leaken. Erst als die Erpresser merkten, dass sie tatsächlich Geld sehen würden, reduzierten sie den Preis. Man einigte sich am Ende auf die Summe von 1,27 Millionen US-Dollar in der Digitalwährung Monero. Aber nicht immer ist die Zahlung des Lösegeldes auch eine Garantie wieder an die verschlüsselten Daten zu gelangen. Das BKA rät grundsätzlich davon ab die Lösegelder zu bezahlen. Dennoch sind manchmal gar keine Daten mehr vorhanden und dann zahlen die Unternehmen. Und so erpressen Cyberkriminelle Konzerne… Die Hacker im KME-Fall hinterlegten eine Art Steckbrief, direkt neben dem Chatfenster. Dort heißt es: „Vermutlich kennt ihr uns schon. In vielen Artikeln werden wir ‚Sodinokibi‘ genannt.“ Die Hacker geben an, besonders professionell zu arbeiten, Anfängerfehler würden nicht passieren. „Sie sollten froh sein, von uns gehackt worden zu sein und nicht von unseren Konkurrenten“, steht dort. Wer hinter der Gruppe Sodinokibi steckt ist unklar. Daten konnten entschlüsselt werden Am Ende konnte der Konzern KME seine Daten wieder entschlüsseln. Die Hacker gaben auch noch Tipps wie das Unternehmen sich besser gegen Hacker schützen könne. Sie erklärten wie es Ihnen gelungen war in das Netzwerk einzudringen. Sie erkauften sich die Login-Daten für den Zugang ins Netz und anschließend haben Sie das Passwort eines Administrator erraten (BruteForce). Dieser Fall und einige andere zeigen wie wichtig die IT-Security für Unternehmen ist. „Die Unternehmen müssen es den Hackern so schwer wie möglich machen“ sagt ein IT-Security Spezialist. Weitere Interessante Berichte zu Hackern, Trojanern und Co finden Sie hier: Emotet ist wieder zurück – Vorsicht Malware Emotet in verschlüsselten Anhängen Cybercrime steigt auf neues Niveau an Quelle und Originalbeitrag von Tagesschau.de –> https://www.tagesschau.de/wirtschaft/ransomware-101.html Sie benötigen ein umfassende Analyse Ihrer IT-Sicherheitsinfrastruktur? Sprechen Sie uns an!

Die DSGVO nicht aus den Augen verlieren
Business

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr als 100 Partner am European Cybersecurity Month (ECSM) unter anderem auch das BSI. Die Cyberbedrohungen werden von Jahr zu Jahr komplexer und auch die Richtlinien für Datenschutz haben sich stark verändert. Besonders im Mai 2018 mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Datenschutz-Richtlinien verschärft. Ein tiefes Bewusstsein für IT-Sicherheit und Datenschutz ist für Unternehmen heute wichtiger denn je. Die DSGVO nicht aus den Augen verlieren – Bitkom Studie Laut einer Bitkom Studie konnten selbst nach einem Jahr nach Inkrafttretens der DSGVO nur rund 25% der deutschen Unternehmen eine DSGVO-Konformität vorweisen. Compliance und Datensicherheit sind für viele Unternehmen noch eine große Herausforderung. Etliche Strafzahlungen werden weiterhin anfallen. So musste beispielsweise der Konzern H&M dieses Jahr in Deutschland aufgrund von Datenschutzverletzungen eine hohe Summe an Strafzahlungen aufbringen. Aber auch für kleine und mittelständische Unternehmen fallen die Bußgelder hoch aus. Bislang traf es hauptsächlich große Konzerne bzw. Unternehmen, dennoch sollte man sich nicht in falscher Sicherheit wähnen. Was können Unternehmen also tun, um eine DSGVO-Konformität zu erreichen? Ein wichtiger Schritt um Datenschutzverletzungen zu minimieren ist das Identifizieren von Sicherheitslücken und Schwachstellen. Anwendungen mit sensiblen Daten müssen ausreichend geschützt werden. Genau dort wo sensible Daten gespeichert werden, kommt es häufig zu Compliance Verstößen. DSGVO konform werden Regelmäßiges überprüfen der Anwendungen wird häufig noch vernachlässigt. Dabei gehört das Scannen und Überprüfen der Anwendungen zum wesentlichen und wichtiges Teil um die Voraussetzungen zu erfüllen. Häufiges überprüfen führt auch zu häufigen Anpassungen bzw. Updates der Anwendungen. So lassen sich Schwachstellen und Fehler schnell beheben. Dadurch steigt das Datenschutz-Niveau um ein vielfaches.  In einer Ausgabe des State of Software Report wurden 83% aller gescannter Anwendungen mit mindestens einer Schwachstelle identifiziert. Unternehmen die ihre Anwendungen regelmäßig überprüfen können im Schnitt doppelt so schnell die Schwachstellen beheben. Ein unregelmäßiges scannen führt also unweigerlich zu einer nicht vollständigen Compliance. Das wiederum kann Bußgelder für Unternehmen bedeuten. Zwar ist der Oktober der offizielle Monat der Cybersicherheit, aber grundsätzlich sollten sich Unternehmen jeden Tag um die Sicherheit der Daten kümmern. Mit einem DevSecOps-Ansatz können sie die DSGVO nicht aus den Augen verlieren. Möchten Sie mehr zum Thema Datenschutz und IT-Compliance erfahren? Die Datenschutz-Experten der iKomm GmbH stehen Ihnen mit Rat und Tat zur Seite. Wir führen mit Ihnen gemeinsam auch Pentration-Tests durch um Sicherheitslücken ausfindig zu machen. Nehmen Sie Kontakt zu uns auf um Ihr persönliches Angebot zu erhalten.

Cybercrime in Zeiten der Covid-19-Pandemie
Bedrohung

Cybercrime in Zeiten der Covid-19-Pandemie

Das Bundeskriminalamt stellte vergangene Woche sein „Lagebild Cybercrime“ sowie eine Sonderauswertung zum Thema „Cybercrime in Zeiten der Covid-19-Pandemie“ vor. Die Ergebnisse sind sehr interessant. Die Zahl der Cyberangriffe ist auf einen neuen Höchststand gestiegen. Vor allem Ransomware ist hierbei die gefährlichste Waffe der Cyber-Kriminellen. Unser Partner ESET hat ebenfalls im Rahmen der Covid-19-Pandemie unterschiedliche Studien in diesen Problemfeldern erstellt. Die Ergebnisse decken sich mit den Ergebnissen des Bundeskriminalamt. Vor allem im Health Care Bereich kann man erhöhte Angriffe ausfindig machen. In diesem Bereich muss mehr in puncto Cyber-Security gemacht werden. Krankenhäuser sind das häufigste Ziel von Cyberangriffen Health Care Einrichtungen und Krankenhäuser sind häufig nicht ausreichend geschützt. Ein aktueller Fall einer Klinik in Düsseldorf zeigt die Brisanz dieses Themas auf: Angriffe auf Krankenhäuser finden immer öfter und vor allem zielgerichtet statt. Gerade Ransomware-Attacken haben sich als erfolgreich und finanziell lukrativ für Cyberkriminelle erwiesen. Neu sind diese Probleme allerdings nicht. Bereits 2016 stellte eine Studie fest, dass 67 Prozent aller Krankenhäuser bereits Hacker-Angriffe hinnehmen mussten. ESET war der erste Anbieter, der beispielsweise einen Ransomware-Schutz in seine Sicherheitslösungen integriert hatte. 2-Faktor-Authentifizierung werden selten eingesetzt Die Analysen zeigen, dass seltener Sicherheitstechnologie wie die 2-Faktor-Authentifizierung oder auch Verschlüsselung von beispielsweise Patientendaten eingesetzt wird. Selbst die Datenlöschung, die nach Datenschutzgrundverordnung zwingend vorgeschrieben ist, findet nur in jedem 3. Krankenhaus statt. Angreifer haben es oftmals sehr leicht an Daten zu kommen. Mit einer 2-Faktor-Authentifizierung könnte sich der Sicherheitsstandard in Krankenhäusern deutlich steigern. Aber die Problematik betrifft nicht nur Krankenhäuser. Es ist vielmehr ein Problem des gesamten Health Care Bereiches. Cybercrime in Zeiten der Covid-19-Pandemie Cybercrime in Zeiten der Covid-19-Pandemie – ESET hat hierzu auch zwei sehr aufschlussreiche Studien dazu erstellt. Vor allem die Abwanderung zum Home-Office während der Corona Pandemie bergen enorme Sicherheitslücken und Schwachstellen. Die ESET Studien finden Sie unter den aufgeführten Links: https://datasecurityguide.eset.com/de/studie-wirtschaft-2020-arbeitswelt-im-wandel-der-corona-pandemie https://datasecurityguide.eset.com/de/corona-effekt-68-prozent-der-beschaeftigten-wollen-nach-der-krise-nicht-dauerhaft-zurueck-ins-buero Krankenhauszukunftsgesetz, ein Schritt in die richtige Richtung? Das vom Gesundheitsministerium vorgeschlagenen Gesetz ist definitiv ein Schritt in die richtige Richtung. 3 Milliarden Euro für die benötigte Digitalisierung aus Bundesmitteln sind dafür vorgesehen. Die Berücksichtigung von IT-Security-Aspekten ist dabei kein Wunschkonzert, sondern muss als Muss-Bestandteil für Investitionen angesehen werden. Health Care Einrichtungen leiden oft doppelt: Die finanziellen Mittel sind oftmals beschränkt, IT-Sicherheits-Experten dank Fachkräftemangels kaum zu finden oder zu bezahlen. In diesem Bereich ist also reichlich Luft nach oben.   Gerne stellen wir Ihnen die ESET 2-Faktor-Authentifizierung in einer Websession vor. Diese überzeugt durch ihre Einfachheit und praktische Umsetzung. Erfahren Sie mehr über den Mehrwert von ganzheitlichen IT-Sicherheitssystemen.

Delayed Phishing
Bedrohung

Was ist eigentlich Delayed Phishing?

Was ist eigentlich Delayed Phishing? Im Prinzip unterscheidet es sich kaum von den herkömmlichen Phishing-Links mit der Ausnahme das sie verzögert ausgeführt werden. Sie werden also quasi erst zu einem späteren Zeitpunkt aktiv. Somit können diverse Antispam Engines und Scanner umgangen werden. Phishing gilt seit langem als wichtiger Angriffspunkt in Unternehmensnetzwerken. Es ist daher kein Wunder, dass E-Mail-Anbieter, Mail-Gateways, Browser & Co. Antiphishing-Filter und Mail-Scanner einsetzen, um die Sicherheit ihrer Kunden zu garantieren. Aus diesem Grund lassen sich Cyberkriminelle ständig neue Methoden zur Umgehung dieser Filter einfallen, oder arbeiten am Feinschliff der bereits bestehenden Methoden. Dazu gehört beispielsweise auch das sogenannte „Delayed Phishing“ (verzögertes Phishing) Was ist eigentlich Delayed Phishing? Man bezeichnet den Versuch, ein Opfer mithilfe einer als Post Delivery Weaponized URL bezeichneten Technik auf eine Fake-Webseite zu locken auf der sich ein Schadcode befindet. Im Prinzip wird zunächst eine E-Mail mit einem Link verschickt, der zum Zeitpunkt der Zustellung noch eine legitime Ressource darstellt. Also ungefährlich erscheint. Es befinden sich noch keine schädlichen Inhalte hinter diesem Link. Nach der Zustellung der E-Mail wird jedoch die Zielseite verändert und nun verweist der Link plötzlich auf schadhafte Inhalte. Cyberkriminelle nutzen diese Technik um die Scanner auszutricksen. Denn die E-Mails werden nach Eintreffen gescannt. Die Schutzmechanismen spüren den Link in der E-Mail auf, scannen die verlinkte Seite und stellen nichts Verdächtiges fest. Die E-Mail wird dem Benutzer zugestellt. In der Zwischenzeit wurde das Ziel geändert bzw. die vermeintlich harmlose Webseite beinhaltet plötzlich schadhafte Inhalte. Dabei sind den Cyber-Kriminellen keine Grenzen gesetzt. Ob sie nun Banking-Seiten nachbauen oder Malware auf Ihren Rechner herunterladen, quasi Drive-By Trojaner etc. ist dabei völlig offen. Je mehr Phantasie die Angreifer haben um so mehr Opfer gibt es am Ende. Wie werden die Scanner ausgetrickst? Die Angreifer nutzen mehrere Methoden um ihre Phishing-E-Mails zu platzieren. Teilweise werden Simple Links verwendet. Kriminelle hacken oder Hijacken bekannte Webseiten oder Webseiten mit harmlosen Inhalten und verwenden diese als Ziel-URL. Häufig werden dabei auch einfach Fehlerseiten 404 verlinkt. Wie beschrieben wird die Ressource nach Versand der Phishing E-Mail ausgetauscht und mit Schadcode bestückt. Short-Links werden ebenfalls häufig verwendet. Lange URLs können mit Short-Links verkürzt werden und es den Benutzern erleichtern sich diese Links zu merken. Mit eigenen Diensten können jedoch die Inhalte, die hinter einem Short-Link stehen, geändert werden. Da es im Prinzip um einfache Umleitungen handelt können diese im Nachgang auch verändert werden und dann auf Inhalte verweisen welche schädlich sein können. Zufällige Kurzlinks werden ebenfalls verwendet. Einige Tools zum Kürzen der URL ermöglichen eine probabilistische Umleitung. Das heißt, der Link hat eine 50%ige Chance, zu google.com zu führen, und eine 50%ige Chance, eine Phishing-Site zu öffnen. Die Möglichkeit, auf einer legitimen Site zu landen, kann Webcrawler scheinbar verwirren. Wann werden Links ausgetauscht? Man kann nicht direkt sagen, wann die Inhalte hinter den Links getauscht werden und dann schädliche Inhalte bereitstellen. Beobachtungen zufolge werden viele solcher Phishing Links in der Nacht versendet. Häufig nach Mitternacht. Kurz vor Tagesanbruch, also sehr früh werden die Inhalte dann getauscht. Der Austausch passiert also nicht unmittelbar sondern einige Stunden verzögert. Anti-Phishing Trigger schlagen sehr häufig zwischen 7 und 10 Uhr an. Kann man Delayed Phishing erkennen? Ja, es gibt Mechanismen welche solche Inhalte ausspüren können. Zum einen könnte man das Postfach zu einem späteren Zeitpunkt nochmal scannen. Bis dahin ist der schädliche Inhalte evtl. bekannt und die E-Mail kann nachträglich aus dem Postfach entfernt werden. Eine bessere Variante ist die Time-of-Click Prüfung. Unser Partner Hornet Security bietet hier eine abgestimmte Lösung für Delayed Phishing E-Mails an. Die Inhalte der Links werden nicht nur beim Eintreffen der E-Mails gescannt oder auch bei jedem Klick auf den Link. Ändert sich also der Inhalt kann es zum Zeitpunkt des Aufrufes bestimmt werden. Weitere Informationen zu diesem Service finden Sie auch hier. Der Vorteil von der Time-of-Click Variante liegt auf der Hand. Es ist mit dieser Funktion auch möglich Cloud-basierte Dienste wie Microsoft365 oder Hosted Exchange zu verwenden. Cloud-Postfächer scannen ist zwar bei diversen Anbietern ebenfalls möglich, aber eine erhöhte Schutzfunktion erhält man bei der Time-of-Click Funktion da diese in Echtzeit die Inhalte prüfen kann. Gerne stellen wir Ihnen die Lösung von Hornet Security vor. Nehmen Sie unverbindlich Kontakt zu uns auf. Wir erläutern Ihnen die Vorzüge der Advanced Threat Protection von Hornet Security welche auch Sandboxing und weitere tolle Features im Kampf gegen Spam und Phishing beinhaltet.

Nach oben scrollen