QGroup präsentiert Best of Hacks: Highlights Februar 2018

Im Februar sind auffällig viele Hackerangriffe wirtschaftlich motiviert. Neben harten Devisen stehen auch Kryptowährungen bei Cyberkriminellen hoch im Kurs. Doch auch sensible Unternehmens- oder Kundendaten lassen sich zu Geld machen.

Das bislang als „sicher“ eingestufte Datennetz der Deutschen Bundesverwaltung – der Informationsverbund Berlin-Bonn (IVBB) – wurde von Hackern infiltriert. Mutmaßlich soll es sich dabei um die russischen Hacker Fancy Bear handeln. Die Angreifer könnten ein gesamtes Jahr lang unbemerkt im Netz gewesen sein und wären somit in der Lage über den gesamten Zeitraum Informationen des Innenministeriums abgezweigt zu haben.

Pünktlich zur heißen Phase der Parlamentswahlen 2018 wurde die italienische demokratische Partei Partito Democratico gehackt. Die Hacker von AnonPlus veröffentlichten ihre Beute in Form von internen Informationen der Partei und ihres Politikers Matteo Renzi.

Forscher von McAfee haben eine Phishing-Kampagne aufgedeckt, die es auf Bitcoins abgesehen hat. Drahtzieher ist die berüchtigte Lazarus Gruppe, die es in der Vergangenheit vor allem auf Rüstungskonzerne abgesehen hatte. Die Gruppe versucht durch täuschend echt aussehende E-Mails, Besitzer von Bitcoin dazu zu bringen, ihnen diese anzuvertrauen oder Informationen preiszugeben.

Ukrainische Cyberkriminelle haben mit einer Phishing-Kampagne über 50 Millionen Euro erbeutet. Mit Google AdWords wurden Bitcoin Interessenten betrügerische Seiten angeboten, welche den Originalseiten extrem ähnelten. Versucht nun sich ein Besitzer eines Bitcoin-Kontos auf der falschen Seite anzumelden, gelangen seine Login-Daten direkt zu den Hackern. Mit diesen melden sich dann die Hacker an und räumen das Konto leer. Die zuständige Polizei in der Ukraine konnte zusammen mit Cisco Talo die Kriminellen ausmachen.

Auf der Webseite der Los Angeles Times haben Hacker in dem Bereich, in dem über Morde berichtet wird, einen Kryptowährung schürfenden Code eingeschleust. Die Rechenkapazität der Server der Los Angeles Times wurde daraufhin für das Schürfen der Monero Währung missbraucht.

Die russische Zentralbank gibt im Februar bekannt, dass im vergangenen Jahr eine namentlich nicht genannte russische Bank Opfer eines Hackers wurde. Dieser hatte das SWIFT Bezahlsystem manipuliert. Der Schaden für die Bank beläuft sich wohl auf sechs Millionen Dollar.

Und schon wieder gelang es Hackern, das Zahlungssystem SWIFT zu manipulieren. Unbekannte Hacker erbeuteten über die Bezahlplattform zwei Millionen Dollar von der indischen City Union Bank.

Western Union, ein US-amerikanischer Anbieter von weltweitem Bargeldtransfer, gab bekannt, über einen externen Dienstleister gehackt worden zu sein. Dabei haben sich die Unbekannten Zugang zum Western Unions System verschafft und Kundeninformationen mitgehen lassen. Der Funfaktor dabei: Besagter externer Dienstleister wurde mit der Sicherung aller Datensätze betraut.

BitGrail, ein italienischer Exchange mit Fokus auf Nano (ehemals RailBlocks), wurde gehackt. Es ist ein Schaden in Höhe von 195 Millionen US-Dollar entstanden. Das Unternehmen gab am 9. Februar den Verlust von 17 Millionen XRB bekannt. Der Nano-Kurs ist nach der Meldung von $ 11,5 auf $ 9,12 gefallen.

Nach einem Hackerangriff auf zwei Datenbases der Sacramento Bee, einer lokalen Tageszeitung, sah sich die Zeitung gezwungen, die beiden Datenbases zu vernichten, um weiteren Schaden zu verhindern. Hacker hatten die Datenbases mit Malware infiziert und Daten von 19,5 Millionen Wählern und 53.000 Abonnenten geraubt. In einem Video auf Facebook hatten die Angreifer ein Lösegeld für die Daten gefordert und gedroht, andernfalls weiteren Schaden anzurichten. Da sich die Sacramento Bee nicht erpressen lassen und weitere Schäden vermeiden wollte, wurden die infizierten Datenbases vernichtet.

Das Schweizer Telekommunikationsunternehmen Swisscom ist Opfer eines großen Datendiebstahls geworden. Wie nun bekannt wurde, hatten unbekannte Täter im Herbst 2017 800.000 Datensätze entwendet. Darunter befinden sich sensible Kundendaten wie Namen, Adressen, Telefonnummern und Geburtsdaten. Angeblich habe sich niemand in das System gehackt, sondern es seien Zugriffsrechte missbraucht worden.

Eine neue aggressive Malware kursiert im Internet und hat enormen Schaden bei zahlreichen Einzelpersonen angerichtet. Black Ruby ist ihr Name. Die Ransomware tauscht die Namen der sich auf dem infizierten PC befindenden Dateien und verschlüsselt diese. Zusätzlich installiert die Malware einen Monero Miner. Einen Hinweis auf die Herkunft gibt eventuell die Tatsache, dass die Malware Systeme aus dem Iran ignoriert.

Der amerikanische Anbieter für Mobile Monitoring Retina-X-Studios wurde anscheinend gehackt. Hacker haben nämlich behauptet, ein Terabyte mit Daten des Unternehmens zu besitzen. Das Unternehmen verkauft unter anderem Technologie, mit der sich Telefongespräche und SMS-Verkehr aufzeichnen lassen.

Eine Phishing-Kampagne vom Juli 2017 wurde nun aufgedeckt. Kriminellen war es damit gelungen, Snapchat Konto-Informationen von 50.000 Nutzern zu erbeuten.

Die Amazon-Cloud-Umgebung des E-Autobauers Tesla wurde gehackt. Die Angreifer hatten es jedoch nicht auf geheime Unternehmensdaten abgesehen, sondern nutzten die Rechenkapazität der Server für Crypto-Mining aus.

Die Coding-Plattform GitHub hat den bislang stärksten verzeichneten DDoS-Angriff überstanden. Der Angriffstraffic hatte eine Bandbreite von insgesamt 1,35 Terabit/s, berichtet Wired. Der bis dahin stärkste Angriff hatte eine Stärke von 1,2 Terabit/s.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

cgPhone Online prämiert

Initiative Mittelstand prämiert sichere Telefonie & Chat App cgPhone von certgate

  • cgPhone Online als „Best of 2018“ in der Kategorie Apps ausgezeichnet
  • Sichere, mobile Kommunikation wird für den deutschen Mittelstand immer wichtiger

Nürnberg, 17. April 2018, certgate GmbH, einer der führenden Anbieter im Bereich des sicheren, mobilen Arbeitsplatzes, wurde von der Initiative Mittelstand für seine bewährte App „cgPhone“ mit dem Innovationspreis-IT Award 2018 in der Kategorie „App“ ausgezeichnet. Bereits im letzten Jahr schaffte es der ONEKEY ID (bisher cgToken) unter die Top 3 – nun wurde eine Softwarelösung von certgate in die „Best of 2018“ der bekannten Fachjury gewählt.

Sichere Kommunikation wird weltweit immer wichtiger. In Telefonaten oder Chat (Textnachrichten) werden oft sehr vertrauliche Informationen ausgetauscht. Längst kann diese mit einfachen Mitteln abhört und abgefangen werden.

Mit der mobile App „cgPhone“ ist es jedem Unternehmen weltweit möglich die mobile Sprach- & Chat-Kommunikation durch Ende-zu-Ende-Verschlüsselung effektiv zu schützen. Dabei ist cgPhone aufgrund des minimalistischen Designs kinderleicht in der Bedienung und verhält sich wie eine „normale“ Telefon-App. Der weltweit anerkannte Verschlüsselungsstandard ZRTP sorgt im Hintergrund für den Schutz vor unberechtigten Lauschern und Mitlesern.

Der Mittelstand in Deutschland ist international agierender Innovationsmotor. Das geistige Eigentum rund um Projekte, Entwicklungen und Geschäftsgeheimnisse, und technologisches Knowhow muss besonders geschützt werden, um den wirtschaftlichen Vorsprung zu sichern. Auf allen Dienstreisen oder Projekten im Ausland sind die Mobilfunknetze als besonders unsicher einzustufen. Hier bietet die Lösung von certgate einfach und praktischen Schutz der vertraulichen Informationen.

In Deutschland unterliegen besonders Berufsgeheimnisträger, wie Steuerberater, Notare oder Rechts- und Staatsanwälte (gemäß § 203 StGB) der Pflicht zur verschlüsselten Kommunikation. Hier bietet cgPhone eine schnelle und praktikable Abhilfe um sich der vor der gesetzlich verankerten Beweislastumkehr zu schützen.

„Wir sind stolz diese besondere Auszeichnung von der sehr bekannten Initiative Mittelstand zu erhalten. Die Gefahr des Abhörens und das Abfangen von vertraulichen Informationen bei mobiler Kommunikation wird von vielen Unternehmen besonders in Deutschland häufig unterschätzt. Dabei sind weltweit viele Personen, Unternehmen und Behörden sehr stark and deutscher Technologie und Innovation interessiert. Abhören und Mitlesen ist heute einfach; wir freuen uns sehr das unser Betrag zum Schutz davor diese besondere Anerkennung findet.“ erläutert Jan. C Wendenburg, CEO von certgate.

cgPhone Online ist „IT Security Made In Germany“ und als Service sofort einsetzbar. Die App kann auf Apple und Android Geräten sofort eingesetzt werden und steht in den offiziellen App-Stores als Download zur Verfügung. Kostenlose 30-Tage-Testlizenzen sind direkt über die certgate Website erhältlich.

Für größere Unternehmen und Organisationen ist cgPhone auch als Server Software Paket, zur Installation im eigenen Rechenzentrum, erhältlich.

Mehr Informationen zum cgPhone sind auf www.certgate.com/… zu finden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Neue Sophos Desktop Firewall Appliances der XG und SG Series mit mehr Leistung, Konnektivität und Failover-Optionen für KMUs und Remote-Standorte

Sophos präsentiert die neue Generation seiner XG und SG Series Desktop Firewall Appliances. Das Portfolio umfasst fünf Modelle der XG Series mit XG Firewall (SFOS)-Software und vier Modelle der SG Series mit UTM-Software. Alle Modelle sind zusätzlich als ‚w-Modell‘ mit integriertem W-LAN erhältlich. Mit neuester Intel®- Technologie bieten die Firewalls eine deutliche Leistungssteigerung von ca. 20% gegenüber ihren Vorgängern und verfügen über eine Reihe von neuen Features.

Die Modelle 125 und 135 sind ab sofort mit einem modularen Erweiterungssteckplatz ausgestattet. Dieser wird beispielsweise für das zusätzliche 3G/4G-Modul verwendet, das den LTE Advanced-Standard unterstützt und mit zwei externen Antennen ausgerüstet ist. Mit dem 3G/4G-Modul können beispielsweise Bereiche im Unternehmen in das Netzwerk eingebunden werden, die für eine klassische kabelgebundene Vernetzung ungeeignet ist. Durch die nahtlose Integration des Moduls lassen sich zudem Kompatibilitätsprobleme lösen, die beispielsweise bei der Verwendung von externen 3G/4G-USB-Dongles durch Firmware- Änderungen verursacht werden. Bei der XG/SG 135w Firewall dient der Erweiterungssteckplatz zudem für den Einsatz eines weiteren Wi-Fi-Senders, um beispielsweise das 2,4 und 5 GHz-Band gleichzeitig zu nutzen.

Neues Zubehör

Sophos hat zudem ein optionales VDSL2-Modem im SFP-Format in das Zubehörprogramm aufgenommen. Das Modem wird bei allen Modellen der 100er Series in den neuen SFP-Port gesteckt. Damit wird ein zusätzlicher Router häufig überflüssig und die Kompatibilität verbessert. Für alle Modelle der XG und SG 100er Series bietet Sophos zudem optional ein zweites redundantes Netzteil für noch mehr Betriebssicherheit an.

Die Produkt-Highlights:

  • 802.11ac Wi-Fi Option für jedes Modell
  • Modularer 3G/4G Erweiterungsschacht für alle XG/SG 125/135(w) Modelle
  • SFP-Anschluss bei allen Modellen der XG/SG 100er Series
  • VDSL2-Modem im SFP-Format für alle Modelle der XG/SG 100er Series
  • Zweite beziehungsweise redundante Stromversorgung für alle Modelle der XG/SG 100er Series

Die Sophos Firewall Appliances sind über die Sophos Channel-Partner und autorisierte Reseller erhältlich.

Weitere Information sind auf der Sophos-Webseite unter www.sophos.de/XGDesktop oder www.sophos.de/SGDesktop zu finden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Neue IBM Studie untersucht Verbrauchereinstellung zu Datenschutz bei Kaufentscheidungen

Wer persönliche Daten nutzt, muss diese auch umfassend schützen können – diese Auffassung vertritt ein Großteil der Teilnehmer, die für die aktuelle IBM Studie zur Datensicherheit befragt wurden. In der Studie, die vom US-amerikanischen Marktforschungsinstitut Harris Poll durchgeführt wurde, gaben 75 Prozent der befragten Verbraucher an, keine Produkte von Unternehmen zu kaufen, deren Datenschutzmaßnahmen sie nicht trauen. Die Studie offenbart außerdem ein tiefes Misstrauen der Verbraucher gegenüber Unternehmen beim Thema Datensicherheit. IBM setzt sich seit Jahrzehnten für starke Datenschutz- und Sicherheitspraktiken ein.

Unternehmen sollten nach Ansicht von Verbrauchern verantwortungsvoll mit ihren Daten umgehen und diese bestmöglich vor Hackern schützen. Das ergab die aktuelle Online-Umfrage zur Datensicherheit, die im Auftrag der IBM vom Marktforschungsinstitut Harris Poll durchgeführt wurde. Befragt wurden dabei knapp 10.000 Verbraucher aus Deutschland, den USA, Großbritannien, Brasilien, China, Indien und den Vereinigten Arabischen Emiraten. Die aktuelle Studie offenbart zudem eine erstaunliche Diskrepanz: während 78 Prozent der US-Verbraucher angaben, dass ihnen die Datenschutz-Fähigkeiten eines Unternehmens „extrem wichtig“ seien, vertrauen sie nur zu 20 Prozent denjenigen Unternehmen, mit denen sie interagieren, „vollkommen“, dass sie die Vertraulichkeit ihrer Daten tatsächlich gewährleisten können..

Weitere Ergebnisse:

  • 75 Prozent kaufen keine Produkte – unabhängig von deren Qualität – von Unternehmen, wenn sie nicht auch deren Datenschutz vertrauen
  • 73 Prozent glauben, dass Unternehmen Gewinne wichtiger sind als die Sicherheitsbedürfnisse der Verbraucher
  • 73 Prozent halten es für äußerst wichtig, dass Unternehmen sehr schnell geeignete Maßnahmen ergreifen, um Datenschutzverletzungen zu verhindern

"Für Unternehmen wird es immer mehr zum Balanceakt, die vielfach gewünschten personalisierten Dienstleistungen anzubieten und trotzdem die Privatsphäre ihrer Kunden zu wahren", sagt Christian Nern, Head of Security Software DACH bei IBM Deutschland. "Um hier keine Fehler zu machen, müssen Unternehmen untereinander, aber vor allem auch mit der Politik, eng zusammenarbeiten, damit die richtigen Maßnahmen zum Datenschutz ergriffen werden ohne dabei die Interessen von Verbrauchern und Wirtschaft zu vernachlässigen.“

Bereits seit Jahrzehnten unterstützt IBM sehr aktiv und entschieden strenge Datenschutz- und Sicherheitspraktiken. Dazu gehören:

Weitere Informationen über Datenschutz bei IBM finden Sie unter: https://www.ibm.com/blogs/policy/dataresponsibility-at-ibm

Harris Poll Umfragemethodik:

Diese Umfrage wurde von The Harris Poll im Auftrag von IBM zwischen dem 20. und 26. März 2018 unter 8.461 Erwachsenen ab 18 Jahren in sieben Ländern online durchgeführt: USA (n=2126), Großbritannien (n=1032), Deutschland (n=1020), Brasilien (n=1143), China (n=1101), Indien (1013) und die Vereinigten Arabischen Emirate (n=1026). Vollständige Erhebungsmethoden, einschließlich Gewichtungsvariablen und Stichprobengrößen der

Die englische Originalmeldung finden Sie hier: http://newsroom.ibm.com/2018-04-16-New-Survey-Finds-Deep-Consumer-Anxiety-over-Data-Privacy-and-Security

Über IBM Security: Das Security-Portfolio der IBM bietet intelligente Lösungen, um Mitarbeiter, Daten, Anwendungen und Infrastrukturen umfassend zu schützen. Dazu gehören Identitäts- und Zugangsmanagement, Informations- und Eventmanagement, Sicherheitslösungen für Datenbanken, Anwendungsentwicklung, Risiko- und Endpoint-Management, Intrusion Protection und vieles mehr. IBM ist einer der weltweit größten Entwickler und Anbieter von Sicherheitslösungen.

Für weitere Informationen, besuchen Sie bitte www.ibm.com/security, www.securityintelligence.comoder folgen Sie @IBMSecurity auf Twitter.

Über IBM
Mehr Informationen finden Sie unter http://www.ibm.com/de

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Kudelski Security und UNITAR bieten gemeinsam Schulungen zur Internetsicherheit für Delegationen der Vereinten Nationen an

Kudelski Security, die Cyber-Security-Abteilung der Kudelski Group (SIX:KUD.S) hat heute eine Zusammenarbeit mit UNITAR, dem Ausbildungs- und Forschungsinstitut der Vereinten Nationen, bekannt gegeben. Im Rahmen dieser Zusammenarbeit werden den Mitgliedstaaten der Vereinten Nationen und der diplomatischen Gemeinschaft Schulungen in den Bereichen Internetsicherheit und Open Source Intelligence (OSINT) angeboten.

Weltweit werden immer mehr grobe Verletzungen der Internetsicherheit verzeichnet, die auf Phishing, hoch entwickelte Malware, ausgeklügelte Taktiken von Staatshackern und andere Cyberbedrohungen zurückzuführen sind. Laut Branchenexperten waren im Jahr 2017 mehr als 75 Prozent der Organisationen Ziel von Phishingattacken. Dies zeigt, wie wichtig ein stärkeres Bewusstsein der Endnutzer für die Internetsicherheit, die Abhilfe bei deren Verletzung und forensische Fähigkeiten bei den Strafverfolgungsbehörden sind.

«Für uns ist es eine grosse Ehre, gemeinsam mit UNITAR den weltweit führenden Organisationen zu helfen, Ihr Know-how im Bereich der Internetsicherheit auf den aktuellen Stand zu bringen und ihr kritisches Denken zu schärfen», erklärt Martin Dion, Vice President von EMEA Delivery bei Kudelski Security. «Heute müssen Organisationen so weit wie möglich in der Lage sein, böswillige Cyberaktivitäten zu verhindern und angemessen darauf zu reagieren. Falls ein schwerwiegender Fall eintritt, arbeiten wir auch mit den Behörden zusammen, damit die Untersuchung durch die Behörden gewährleistet ist.» 

Der von Kudelski Security entwickelte OSINT-Kurs wird im Rahmen der UNITAR-Partnerschaft für UN-Delegationen angeboten. Er hilft den Behörden, die Chancen und Risiken des Internets und der sozialen Medien zu verstehen und diese Kanäle so zu nutzen, dass sie die für ihre Untersuchungen massgebenden Informationen erhalten. Die in den Kursen behandelten Instrumente und Techniken zeigen den Behörden, wonach sie suchen müssen und wie die digitalen Fussabdrücke der böswilligen Akteure zu deuten sind.

«Wir freuen uns, zusammen mit Kudelski Security den Mitgliedstaaten der Vereinten Nationen und der diplomatischen Gemeinschaft die ersten Schulungen zum Thema Internetsicherheit anzubieten», meint Philippe Aubert, Associate Programme Officer bei UNITAR. «Durch die Zusammenarbeit mit den Informationsexpertinnen und -experten von Kudelski Security entdecken die Teilnehmenden das ganze Potenzial des Cyberspace.»

Für weitere Informationen zur Schulung klicken Sie auf «OSINT Kudelski Security» oder besuchen Sie die Webseite www.kudelskisecurity.com.

About UNITAR

An autonomous UN body established in 1963, the United Nations Institute for Training and Research (www.unitar.org) is a training arm of the United Nations System, and has the mandate to enhance the effectiveness of the UN through diplomatic training, and to increase the impact of national actions through public awareness-raising, education and training of public policy officials. UNITAR provides training and capacity development activities to assist mainly developing countries with special attention to Least Developed Countries (LDCs), Small Island Developing States (SIDS) and other groups and communities who are most vulnerable, including those in conflict situations.www.unitar.org/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Millionenauftrag eines internationalen Kunden: Rheinmetall schützt neuen Marinehafen

Rheinmetall schützt im Auftrag eines internationalen Kunden einen neuen Marinehafen. Der mehrstufig erteilte Auftrag hat einen Wert im zweistelligen MioEUR-Bereich und sieht die Installation modernster Sensor- und Führungstechnologie vor, um die Anlage vor unberechtigtem Zutritt, Schäden und Sabotage zu bewahren. Die Arbeiten beginnen noch 2018 und werden voraussichtlich 2021 abgeschlossen sein.

Zum Schutz der Anlage kommt ein Netzwerk unterschiedlichster Sensoren – verschiedene Tag- und Nachtsichtkameras, Radare, Annäherungssensoren und Sonare – zum Einsatz, um so ein umfassendes Lagebild zu wahren. Weiterhin bindet Rheinmetall weitere Überwachungstechnologie und Steuerungssysteme ein, darunter das integrierte Gebäudemanagement, die Energieversorgung, das Feuermeldesystem oder das Schiffsverkehr-Überwachungssystem. Alle Informationen fließen in der Operationszentrale zusammen, von der aus die Hafenanlage überwacht wird.

Kernstück der Überwachungseinrichtung bildet Rheinmetalls Führungssystem-Software. Rheinmetalls Command and Control Software ist eine leistungsfähige, innovative Software zur Führungsunterstützung, die alle NATO-Anforderungen erfüllt. Rheinmetalls Command and Control Software unterstützt die Entscheidungsfindung der Führungs- und Stabsorganisation. Die Software verarbeitet, dokumentiert und verwaltet Sensordaten beliebiger Menge und Größe und unterstützt die Planung und den Einsatz taktischer Mittel.

Rheinmetall verfügt als Hochtechnologieunternehmen für Sicherheit und Mobilität über eine ausgewiesene Expertise beim Schutz kritischer Infrastruktur. So kam Rheinmetall-Technologie beispielsweise beim Schutz der Olympischen Spiele 2010 in Vancouver zum Einsatz.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Multimillion Dollars Order from an International Customer: Rheinmetall Protects New Naval Port

Rheinmetall is protecting a new naval port for an international customer. The multiphase contract is a worth a double-digit euro million figure. It includes the installation of state-of-the-art sensor and advanced command and control technology to protect the equipment from unauthorized access, damage and sabotage. Work will begin in 2018 and is expected to be completed in 2021.

To protect the infrastructure, a network of different sensors – different day and night vision cameras, radars, proximity sensors and sonars – will be used to maintain a comprehensive picture of the situation. Furthermore, Rheinmetall is integrating monitoring technology and control systems, such as an integrated building management system, energy supply monitoring, a fire alarm system and a vessel traffic monitoring system. All information flows into the operations center from which the naval base is monitored.

The heart of the monitoring system is Rheinmetall’s Command and Control software – a powerful, innovative software for leadership support which meets all NATO requirements. Rheinmetall’s Command and Control software supports the decision-making of the management and staff organization. The software processes, documents and manages sensor data of any quantity and size and supports the planning and deployment of tactical means.

As a high-tech company for security and mobility, Rheinmetall has proven expertise in the protection of critical infrastructure. For example, Rheinmetall technology was used to protect the 2010 Olympic Games in Vancouver, Canada.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Informationssicherheit: Alle Ebenen im Unternehmen berücksichtigen

Interne Geschäftsprozesse, Information über Kunden und Mitarbeiter oder auch Strategien und Bilanzen sind Beispiele für sensible Daten, die Unternehmen vor dem Zugriff Unbefugter schützen möchten. Bei manchen Daten sind sie dazu gesetzlich verpflichtet. In Zeiten zunehmender Internetkriminalität und Hackerattacken genießen Schutzmechanismen wie Firewalls und Antivirenprogramme hohe Priorität. Vernachlässigt werden jedoch oftmals die physischen, personellen und organisatorischen Faktoren. So nützt modernste IT-Sicherheit wenig, wenn interne Ausdrucke ungeschreddert im Papierkorb und später im Altpapiercontainer landen. „Die unbedachte Papierentsorgung macht es Mitarbeitern und Externen einfach, an sensible Daten zu kommen“, sagt Bernd Kloft, Experte für Informationssicherheitssysteme bei TÜV Rheinland, der mit seinen Kollegen immer wieder auf ähnliche Lücken bei der Informationssicherheit in Unternehmen und Organisationen stößt. Höchstmögliche Informationssicherheit ist nur zu erreichen, wenn alle Ebenen im Unternehmen berücksichtigt werden.

Sicherheitslücken auf dem Firmengelände

So achten Unternehmen zwar darauf, dass ihr Netzwerk vor externen Zugriffen geschützt ist. Der Zutritt zum Firmengelände oder -gebäude ist manchmal dagegen problemlos möglich. „Wir sind bereits auf ausgelagerte Festplatten in unverschlossenen Gitterboxen im Außenbereich gestoßen. Da hätte sich jeder bedienen können“, nennt Bernd Kloft ein Beispiel. Auch Besucheranmeldungen garantieren keine ausreichende Sicherheit, wenn Mitarbeiter durch einen ungesicherten Nebeneingang ins Gebäude oder aufs Firmengrundstück gelangen. Den könnten schließlich auch Unbefugte nutzen.

Entschieden auf Schwachstellen reagieren

Unternehmen sollten alle internen und externen Faktoren definieren, die die Informationssicherheit gefährden könnten, eine entsprechende Risikobewertung vornehmen und auf mögliche Schwachstellen entschieden reagieren. Ist beispielsweise die Nutzung von USB-Sticks untersagt, sollten diese Zugänge auch gesperrt werden. Abmahnungen bei Zuwiderhandlungen sind wenig sinnvoll, da diese die USB-Stick-Nutzung grundsätzlich auch weiterhin ermöglichen.

Weitere Informationen zum Thema Informationssicherheit auf www.tuv.com/ISO27001

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Im toten Winkel der Firewall: 45 Prozent Netzwerk-Traffic unsichtbar

Fast jeder vierte Studienteilnehmer konnte 70 Prozent des Netzwerk-Traffics in seiner Organisation nicht identifizieren. Dieser Mangel an Sichtbarkeit bewirkt eine signifikante Sicherheitsherausforderung für heutige Unternehmen und hat Auswirkungen auf das effektive Netzwerk-Management. Im Auftrag von Sophos befragte ein unabhängiges Marktforschungsinstitut mehr als 2.700 IT-Entscheider mittelgroßer Unternehmen in zehn Ländern: Deutschland, Frankreich, UK, USA, Kanada, Mexiko, Australien, Japan, Indien und Südafrika.

Was man nicht sieht, kann man auch nicht verhindern

Bedenkt man die lähmenden Auswirkungen von Cyber-Attacken auf Unternehmen, überrascht es nicht, dass 84 Prozent der Befragten der Aussage zustimmen, dass ein Mangel an Sichtbarkeit von Anwendungen ein ernsthaftes Sicherheitsrisiko darstellt. Fehlt die Möglichkeit, den Netzwerk-Traffic zu identifizieren, bleiben auch Ransomware, unerwünschte Malware, Datendiebstahl und andere hochentwickelte Bedrohungen im Verborgenen. Genauso wie potentiell schadhafte Apps und kriminelle User. Netzwerk-Firewalls mit Signatur-basierter Erkennung sind nicht in der Lage, adäquate Transparenz der App-Traffic zu gewähren. Die Gründe dafür sind vielfältig – angefangen bei einem Anstieg von Verschlüsselungen über Browser-Emulation bis hin zu ausgeklügelten Ausweichtechniken.

„Wenn man nicht sehen kann, was auf dem Netzwerk passiert, kann man auch nie sicher sein, dass die eigene Organisation vor Gefahren geschützt ist“, so Dan Schiappa, Senior Vize Präsident und General Manager Produkte bei Sophos. „Da Regierungen weltweit dazu übergehen härtere Strafen für Datendiebstahl und -verlust einzuführen, wird das Wissen darum, wer und was auf dem eigenen Netzwerk agiert, zunehmend bedeutender. Dieser Zustand kann nicht länger ignoriert werden.“

16 infizierte Geräte pro Monat

Im Durchschnitt verwenden Organisationen sieben Werktage darauf, 16 infizierte Maschinen pro Monat zu beseitigen. Kleinere Unternehmen (100-1.000 Nutzer) benötigen im Durchschnitt fünf Werktage für 13 befallene Geräte, während größere Unternehmen (bis 5.000 Nutzer) rund zehn Werktage für 20 Rechner benötigen, die nicht rund laufen.

„Eine einzige Netzwerk-Panne gefährdet oft zahlreiche Computer. Je schneller man also die Infektion stoppen kann, desto stärker reduziert man den Schaden und die Rekonvaleszenz-Zeit“, so Schiappa. „Raffinierte Exploits wie MimiKatz und EternalBlue zeigten zuletzt jedem, wie entscheidend die Netzwerk-Sicherheit für den Endpoint-Schutz ist und vice versa. Nur direkt geteilte Intelligenz zwischen diesen beiden kann tatsächlich aufdecken, wer und was auf dem eigenen Netzwerk operiert. Unternehmen suchen daher aktuell nach der Art von integriertem Netzwerk und Endpoint-Schutz, der hochentwickelte Bedrohungen stoppen kann und isolierte Störungen daran hindert, sich in einen immensen Ausbruch zu verwandeln.“

Ganz oben auf der Wunschliste der IT-Profis: Firewalls mit Isolationsfunktion

IT-Manager sind sich bewusst, dass Firewalls ein Sicherheitsupgrade benötigen. 79 Prozent der Befragten wünschen sich einen besseren Schutz ihrer aktuellen Firewall. Fast alle (99 Prozent) bevorzugen eine Firewall-Technologie, die automatisch infizierte Computer isolieren kann. 97 Prozent der Befragten favorisieren Endpoint- und Firewall-Schutz von einem Verkäufer, damit ein direkter Austausch von Sicherheitsinformationen gewährleistet ist.

52 Prozent der Befragten sind besorgt über einen Verlust an Produktivität, wenn es zu einem Mangel an Netzwerk-Sichtbarkeit kommt. Wirtschaftliche Produktivität kann negativ beeinflusst werden, wenn die IT nicht in der Lage ist, die Bandbreite kritischer Anwendungen zu priorisieren. Für Industrien, die auf Kunden-Software setzen, um auf deren spezifische Unternehmensbedürfnisse eingehen zu können, kann dieses Unvermögen kostenintensiv sein. 50 Prozent der IT-Profis, die in Kunden-Apps investierten, gaben zu, dass ihre Firewall den Traffic nicht identifizieren konnte und demnach nicht in der Lage war, den ROI zu maximieren. Der Mangel an Sichtbarkeit bewirkt zudem einen toten Winkel für den möglichen Transfer von illegalem oder unangemessenem Content auf gemeinsamen Netzwerken. Das macht Unternehmen verletzlich im Hinblick auf Rechtsstreitigkeiten und Compliance-Fragen.

„Organisationen benötigen eine Firewall, die ihre Investitionen in Unternehmens-kritische und Kunden-Apps schützt, indem sie den Mitarbeitern erlaubt, priorisierten Zugang zu den Anwendungen zu haben, die sie benötigen“, rät Schiappa. „Wachsende Netzwerk-Sichtbarkeit erfordert einen radikal anderen Ansatz. Indem man der Firewall ermöglicht, Informationen direkt von der Endpoint-Sicherheit zu erhalten, kann sie alle Anwendungen identifizieren – auch verdeckte oder solche, die von Kunden verwendet werden.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

IHK Saarland mahnt zur Vorsicht bei Datenabfragen

In Zusammenhang mit der Novellierung des Datenschutzrechtes ist damit zu rechnen, dass Betriebe von Unternehmen angeschrieben und aufgefordert werden, ihre dort verzeichneten Daten zu kontrollieren.
Die anfragenden Unternehmen wollen damit sicherstellen, dass die ihnen vorliegenden Einwilligungen den Bestimmungen des neuen Datenschutzrechts entsprechen.

Um jedoch sicher zu gehen, dass es sich jeweils tatsächlich um eine seriöse Abfrage und nicht etwa eine Kostenfalle handelt, sollte bei solchen Schreiben insbesondere auch das Kleingedruckte sorgfältig geprüft werden.
Finden sich dort zum Beispiel Angaben zur Laufzeit eines durch die Unterschriftsleistung zustande kommenden Vertrages, drohen nicht unerhebliche Kosten. Auch ausländische Telefon- und Faxnummern sowie ein ausländischer Unternehmenssitz sind mögliche Indizien für ein unseriöses Angebot.

Im Zweifel, so die stellvertretende Hauptgeschäftsführerin Heike Cloß, sollten Unternehmen sich an den Bereich Recht und Zentrale Dienste der IHK Saarland wenden.

 

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox