Beiträge

KRAck ist das aktuelle Security-Unwort. Nachdem Ransomware wie Goldeneye oder WannaCry schon fast in Vergessenheit geraten sind, steht nun die WLAN-Sicherheitslücke KRAck im Fokus der IT-Medienlandschaft. Genauer gesagt der in Funknetzwerken weit verbreitete Sicherheitsstandard WPA2. WPA2 gilt seit Jahren als sicherer Verschlüsselungsstandard mit dem WLAN-Geräte untereinander kommunizieren. Sei es zu Hause, im Büro oder in öffentlichen HotSpots; nahezu alle WLAN-Netze nutzen das Sicherheitsprotokoll WPA2. Wie nun bekannt wurde hat der Sicherheitsforscher Mathy Vanhoef eine Methode entdeckt, den Datentransfer dennoch mitlesen zu können. Diese belegt ein Designfehler im Protokoll. Die Newsticker stehen nicht still und schlagen große Wellen. Wir fassen die Meldungen nachfolgend zusammen:

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsstandard, welcher zur sicheren Datenübertragung in Funknetzwerken eingesetzt wird. WPA2 ist die Weiterentwicklung von WEP und WPA. Bereits seit 2004 wurde WPA2 erstmalig von der Wi-Fi Alliance zertifiziert und hat sich schnell etabliert. Auch heute noch setzen nahezu alle Funknetzwerke auf WPA2.

Was ist KRAck?

Der Kern der Sicherheitslücke liegt im sogenannten Handshake. Verbindet sich ein WLAN-Gerät mit einem Access-Point handeln beide Systeme u.a. Session-Keys aus. Durch gezielte Manipulation ist es gelungen, einen bereits genutzten Schlüssel erneut zu verwenden. Daher rührt auch der Name der Sicherheitslücke „Krack Attack = Key Reinstallation Attack„. Durch den Schlüssel ist es möglich, Teile des Datenverkehrs zu entschlüsseln oder zu manipulieren. Das WLAN Kennwort kann dabei nicht ausgelesen werden. Auch muss sich der Angreifer in unmittelbarer Nähe zum Client befinden, um zu erreichen, dass der Client sich mit dem falschen Access-Point verbindet.

Detailliert beschreibt Vanhoef auf seiner eigens eingerichteten Webseite.

Was ist betroffen?

Mathy Vanhoef beschreibt auf seiner Webseite, dass wahrscheinlich alle Geräte, die einen WLAN-Chip beinhalten, betroffen seien – also unabhängig ob Android, iOS, Linux, Windows etc. Der Angriff richtet sich gegen Endgeräte. Darum bilden AccessPoints und Router eine Ausnahme. Diese sind nur anfällig, wenn sie im 802.11r Modus betrieben werden. Eine Besonderheit bieten jedoch Linux Systeme und Android ab Version 6.0. Hier kommt die Software wpa_supplicant zum Einsatz, die es den Sicherheitsforschern besonders leicht macht, den Schlüssel zu tauschen und den Datentransfer mitzuhören.

Was sagen die Hersteller?

  • AVM berichtet, dass die Fritz!Box Router nicht von KRAck betroffen sind. AVMs WLAN-Repeater sollen in Kürze mit Updates versorgt werden.
  • Microsoft hat bereits am 10. Oktober im Rahmen seines Update-Dienstags die Sicherheitslücke geschlossen.
  • Mac & i zufolge hat Apple bereits Updates für iOS, tvOs, watchOS und macOS in Petto, jedoch befinden sich diese zurzeit noch im Betastatus. Wann die Updates ausgerollt werden, ist Stand heute noch unklar.
  • LANCOM hat die kurzfristige Veröffentlichung von LCOS-Updates angekündigt.
  • Aruba bietet laut seinem Product Security Advisory bereits Updates an.

Updates und Stellungnahmen weiterer Hersteller hat heise Security hier gelistet. Derzeit arbeiten die meisten Hersteller an Updates.

Was ist zu tun?

Entdeckte Sicherheitslücken in Standards werden stets gern heiß gekocht, insbesondere wenn es sich, wie in diesem Fall, um einen jahrelang anerkannten und weltweit verbreiten Standard handelt. Selbstverständlich ist jede einzelne Sicherheitslücke eine zuviel. Ein gezielter Angriff mittles KRAck ist jedoch nicht mal eben gemacht. Der Angreifer muss sich in räumlicher Nähe zum Client befinden und den passenden Moment abwarten (Handshake von Client und Accesspoint). Ebenso befinden sich https-Verbindungen auf höhere Ebene. Diese können auch mit KRAck nicht abgehört werden.

Achten Sie darauf, dass Sie nur gesicherte (https) Webseiten aufrufen, besonders wenn Sie Daten z.B. mittels eines Bestellformulars versenden. Gesicherte Webseiten sind je nach Browser entweder im Klartext mit https, oder mit einem grünen Schloß-Symbol in der Adresszeile gekennzeichnet. Mit KRAck können https-verschlüsselte Daten nicht abgehört werden, jedoch kann mit der KRAck Methode auf eine nicht verschlüsselte URL umgeleitet werden (fehlendes Schloß, kein https).

Um KRAck auf technischer Ebene auszuschalten, hilft nur das Warten auf Updates der Hersteller. Wir empfehlen, diese umgehend einzuspielen sobald verfügbar. Aller technischen Maßnahmen zum Trotz empfehlen wir jedoch den Rat des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu folgen:

Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen.

Einige nützliche Tipps zum sicheren Verhalten in öffentlichen WLAN-Netzen gibt das BSI hier. Diese sind im nachfolgendem Video vom BSI sehr anschaulich zusammengefasst:

 

Video: BSI
Foto: rimom @fotolia.com

VdS 3473 ist die Sicherheitsrichtlinie für Informationssicherheit, speziell für kleine und mittlere Unternehmen. Im Folgeden erläutern wir, warum die Einführung von VdS für Ihr Unternehmen Sinn ergeben könnte.

Kleine und mittelständische Unternehmen nicht ausreichend geschützt

Kleine und mittlere Unternehmen (KMU) geraten immer mehr ins Visier der Cyberkriminalität. „Warum sollten sich Hacker ausgerechnet für meine Daten interessieren?“ ist eine Frage, die uns immer wieder aus dem Mittelstand gestellt wird. Diese Unternehmensgrößen bilden die Säule der deutschen Wirtschaft. Der Wert der eigenen Unternehmensdaten, und somit auch des Unternehmens-Knowhows, wird leider häufig unterschätzt. Die Folge ist mangelnde Sorgfalt im Schutz vor ungewollten Abfluss von Unternehmensdaten durch Mitarbeiter oder Dritte (Vertraulichkeit), der Schutz vor Manipulation (Integrität) oder die Verfügbarkeit der Daten. Dies macht KMU für Cyberkriminelle so besonders interessant.

Der Wert eines Unternehmens ist lang nicht mehr nur an physische Objekte messbar (Immobilien, Maschinen, Werkzeuge o.ä.). Auch Daten fließen immer mehr in die Unternehmensbewertung ein. Wirtschaftsprüfer, Kreditgeber, Versicherer bewerten das Unternehmensrisiko vermehrt auch anhand der Datensicherheit. Diese Bewertung wird in Zukunft für das Unternehmen immer mehr an Bedeutung gewinnen. Bis vor einigen Jahren lautete eine der Fragen von Kreditgebern beispielsweise „Ist eine Datensicherung vorhanden?“ Inzwischen möchten Kreditgeber jedoch auch wissen, wie eine Datensicherung erfolgt, wer für ein Backup die Verantwortung trägt, welche Prozesse im Unternehmen implementiert sind.

Geschäftsführer unterliegen der Sorgfaltspflicht „eines ordentlichen Geschäftsmannes“ (§§ 43 Abs. 1 GmbHG). Verletzen sie diese, können sie privat haftbar gemacht werden.

Letztendlich muss sich jeder Geschäftsführer u.a. die Fragen stellen:

  • Wie wichtig ist die Verfügbarkeit, Vertraulichkeit und Integrität meiner Unternehmensdaten für die Aufrechterhaltung meines Betriebes?
  • Besteht Gefahr für Leib und Leben?
  • Wie lange darf meine IT teilweise oder ganz ausfallen, ohne dass dem Unternehmen bedrohlichen Schaden entsteht?
  • Entsteht ein Imageverlust im Schadensfall und welche Kosten sind mit dem Vertrauensaufbau verbunden?

VdS 3473 – Die Security-Zertifizierung für kleine und mittlere Unternehmen

VdS (Verband der Sachversicherer) gehört zu den weltweit renomiertesten Institutionen für Unternehmenssicherheit mit den Schwerpunkten Brandschutz, Security und Naturgewaltenprävention. Aufgrund der Zunahme der Bedeutung von Informationssicherheit veröffentlichte der VdS im Juli 2015 erstmals mit der Richtlinie 3473 einen Sicherheitskatalog speziell für Cyber-Security in kleinen und mittleren Unternehmen. Diese verüfgen in der Regel nicht über die erforderlichen Ressourcen, eine ISO27001-Zertifizierung umzusetzen. Die VdS-Richtlinien werden von der Industrie und Versicherungswirtschaft akzeptiert und angewendet.

Informationssicherheit ist kein Produkt, sondern ein Prozess!

Das Zertifikat zeigt Ihren Geschäftspartnern, dass Sie es ernst meinen. Mit erreichen des Zertifikats zeigen Sie, dass Sie verantwortungsvoll mit Ihren Unternehmensdaten umgehen. Sie haben Prozesse implementiert, die eine Betriebsunterbrechung auf ein Minimum reduzieren. Sie erhöhen Sie das Vertrauen in Ihr Unternehmen.

VdS 3473 wurde bewusst kurz gehalten. Es umfasst aktuell 28 Seiten. Es beinhaltet keine konkreten technischen Vorgaben und ist für jede Organisation / Branche anwendbar. Die Richtlinie ist zu ISO27001 kompatibel. Einmal eingeführt, kann jederzeit auf ISO27001 erweitert werden, ohne mit VdS eingeführte Prozesse ändern zu müssen.

VdS 3473 Pyramide

Ein wesentlicher Bestandteil der Richtlinie ist das „Mitnehmen“ der Mitarbeiter. Sie müssen für das Thema Informationssicherheit sensibilisiert / geschult werden. Der obligatorische „verlorene“ USB-Stick auf dem Unternehmensparkplatz, ist immer noch ein gutes Beispiel dafür, wie leicht Schadcode ins Unternehmen eingeschleust werden kann. Ein weiterer Baustein ist die Klärung von Verantwortlichkeiten. Wie sind die Zuständigkeiten im Unternehmen verteilt?

Es gilt, ein Katalog zu entwickeln der bei einer Störung oder bei einem Ausfall folgende Schritte begleitet:

  • Reaktion
  • Überblick
  • Gegenmaßnahmen
  • Beweissicherung
  • Schadenbehebung
  • Nachbereitung

Intel veröffentlichte am 1. Mai 2017 eine Sicherheitsempfehlung Intel-SA-00075. In seinem Advisory beschreibt Intel ein Sicherheitsleck in Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) und Intel® Small Business Technology mit Firmware Versionen 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, und 11.6. Demnach könnten Angreifer sich Zugriff auf die Management Funktionen verschaffen.

Um die Sicherheitslücke zu schließen ist ein Firmware Update erforderlich, welches Intel über seine OEMs verteilt.

Welche HP-Systeme betroffen sind beschreibt HP in seinem Support-Dokument HPSBHF03557. Hier werden ebenfalls entsprechende Updates bereitgestellt.

Für weitere Informationen empfehlen wir Ihnen den Bericht Sicherheitslücke in vielen Intel-Systemen seit 2010 von heise Security.

Fragen?

Sie haben Fragen oder benötigen Unterstützung? Nehmen Sie mit uns Kontakt auf:

 

..oder senden Sie uns Ihre Nachricht:

2 + 0 = ?

Sophos hat auf dem Mobile World Congress in Barcelona das neue Sophos Mobile 7 vorgestellt. Die Enterprise Mobility Management-Lösung ist ab März 2017 verfügbar und erweitert die Container-Unterstützung für Android Enterprise (ehemals „Android for Work“). Sophos Mobile 7 ermöglicht es IT-Administratoren unter anderem, IoT-Geräte über die Cloud-basierte Management-Plattform Sophos Central zu verwalten und die Sicherheitsfunktionen zu stärken.

Secure Workspace

Die Lösung ist mit Anti-Phishing-Technologie ausgestattet, um Benutzer vor bösartigen Links in E-Mails und Dokumenten zu schützen und die Sicherheit der Android Security und Anti-Malware App von Sophos zu verbessern. Zudem umfasst die jüngste Version Usability-Erweiterungen für die Secure Workspace und Secure Email App. Anwender können nun verschlüsselte und sichere Dokumente im Office-Format öffnen, anzeigen und sogar bearbeiten, ohne den sicheren und verschlüsselten Container zu verlassen.

Dan Schiappa, General Manager und SVP Sophos Endpoint und Network Security Groups, erklärt:

Ein mobiles Gerät ist heute lediglich ein weiterer Endpoint. Unternehmen kämpfen immer noch damit, diese Geräte innerhalb einer umfassenden Endpoint-Sicherheitsstrategie zu berücksichtigen, da es an der Integration mit dem traditionellen Schutz fehlt. Die Verfügbarkeit von Sophos Mobile 7 neben dem Sophos Endpoint-, Netzwerk- und Verschlüsselungsschutz in Sophos Central optimiert das Management von mobilen Geräten und erhöht gleichzeitig die Sicherheit im gesamten Unternehmen, indem es synchronisierte Sicherheit durch eine einzige Konsole bietet. Das neue Management für „Internet of Things“-Geräte reduziert bisher benötigte Ressourcen bei IoT-Projekten, die für die effektive Verwaltung und Sicherung erforderlich sind. Dies ist ein erster Schritt auch IoT-Geräte in die integrierte und übergreifende Security einzubinden.

IoT-Geräte geschützt

Die neue IoT-Funktionalität bietet grundlegende Management-Features für Organisationen, die Lösungen für kostengünstige Android Things- oder Windows 10 IoT-Geräte entwerfen und bereitstellen. Dazu gehören Management-Aufgaben wie die Anwendung von Richtlinien, die Prüfung ob das Gerät online ist, eine Überwachung des Akku-Levels oder die Bestätigung beziehungsweise Aktualisierung der Firmware. Sophos bietet damit als einer der ersten Security-Spezialisten eine kostengünstige Möglichkeit, Management- und Sicherheitsfunktionen für IoT-Projekte bereitzustellen und ein Kommunikations- und Management-Framework zu schaffen, das in industrielle und kommerzielle IoT-Lösungen wie POS / Retail integriert werden kann.

Sophos Mobile 7 ist das jüngste von einer wachsenden Anzahl von Produkten, die über die integrierte Sophos Central Management-Plattform zur Verfügung stehen, darunter Sophos XG Firewall, Sophos Endpoint Security, Sophos Intercept X, Sophos Email Security, Sophos Server Protection und Sophos Encryption.

Für das junge neue Jahr sind die Listen mit guten Vorsätzen wie gewohnt lang. Ein wichtiger Punkt abseits des normalen Lebens sollte hierbei die eigene digitale Sicherheit sein. Internetnutzer, die zu leichtfertig mit der Absicherung des eigenen Computers und der Mobilgeräte umgehen, machen es Cyberkriminellen leicht. Ist auf dem PC, Smartphone und Tablet eine umfassende Sicherheitslösung installiert und auf dem neuesten Stand?

Anwender sollten alle verfügbaren Updates für die genutzten Programme und das Betriebssystem installieren und regelmäßig die Passwörter für aktuelle Accounts durch neue ersetzen – oder eben einen Paßwort-Manager benutzen. Schon mit dem Befolgen einiger einfacher Tipps, haben es „die bösen Buben“ deutlich schwerer. Aus diesem Grund gibt das Bochumer Security-Unternehmen G DATA-Anwendern einmal mehr fünf hilfreiche Vorsätze an die Hand, die die eigene digitale Sicherheit erhöhen sollen.

  • Alle Updates installieren: Das Betriebssystem und alle installierten Anwendungen auf dem Computer, Smartphone oder Tablet sollten auf den aktuellen Stand gebracht werden. Programme, die vom Hersteller nicht mehr mit Updates versorgt werden, sollten gelöscht oder durch neue Software ersetzt werden
  • Wichtige Daten sichern: Die massiven Angriffe durch Ransomware haben einmal mehr gezeigt, dass Daten dauerhaft verloren gehen können. Ein Backup sichert Familienfotos, Videos oder alle anderen wichtigen Daten ab. Ein Befall mit Schadcode oder eine Panne am PC bedeutet dann nicht den endgültigen Datenverlust. Leistungsstarke Sicherheitslösungen, wie G DATA Total Security und G DATA Internet Security, umfassen häufig ein Backup-Modul und eine Anti-Ransomware Technologie, so ist der Kauf einer zusätzlichen Software nicht erforderlich
  • Apps nur aus sicheren Quellen: Anwendungen sollten nur aus vertrauenswürdigen App Stores der Hersteller und Provider heruntergeladen werden. Bei jedem Download sollten die eingeforderten Rechte kritisch überprüft werden
  • Sicherheitslösung einsetzen: Eine leistungsstarke Security-Software gehört zur Grundausstattung bei PCs, Macs und Mobilgeräten. Diese sollte einen umfassenden Schutz vor Schadprogrammen und anderen Cyberbedrohungen umfassen
  • Starke Passwörter nutzen: Passwörter sollten immer mindestens acht Zeichen lang sein und eine Kombination aus Klein- und Großbuchstaben zusammen mit Ziffern und gegebenenfalls Sonderzeichen umfassen. Außerdem sollte dasselbe Passwort niemals für verschiedene Online-Portale genutzt werden. Hierbei kann ein Passwortmanager helfen, wie er in G DATA Total Security enthalten ist

Wer trotz des fortgeschrittenen Jahres immer noch keinen Vorsatz für 2017 gefunden hat, könnte eventuell darüber nachdenken, sich starke Passwörter für seine Online-Konten zuzulegen. Viele Internetnutzer verwenden unsichere Passwörter und setzen sich damit einem Risiko aus. Sie treffen falsche Entscheidungen bezüglich ihrer Passwörter und begehen Fehler, die weitreichende Konsequenzen haben können. Das geht aus einer aktuellen Umfrage von Kaspersky Lab hervor.

Die Umfrage zeigt, dass es drei häufige Passwortfehler sind, die eine große Anzahl an Nutzern gefährden: Zum einen wird das gleiche Passwort für mehrere Konten verwendet, was bedeutet, dass mehrere Konten gehackt werden können, wenn das Passwort bekannt ist. Zum anderen werden zu schwache Passwörter verwendet, die leicht zu knacken sind. Des Weiteren werden Passwörter unsicher gespeichert oder verwahrt.

Weltweit war fast jeder fünfte Internetnutzer (18 Prozent) bereits einem versuchten Hacker-Angriff auf einen Online-Account ausgesetzt, aber nur wenige haben einen effektiven und sicheren Passwortschutz. In Deutschland beispielsweise nutzen nur 36,6 Prozent der Befragten unterschiedliche Passwörter für die verschiedenen Internet-Zugänge und 7,5 Prozent nutzen sogar dasselbe Passwort für alle Onlinekonten. Wird ein solches Passwort bekannt, ist der Nutzer dem Risiko ausgesetzt, dass alle seine Konten gehackt und ausgebeutet werden.

Zudem werden schwache Passwörter gewählt, die nicht sicher genug sind, um einem Hacker-Angriff standzuhalten. Die Hälfte (49,5 Prozent) der Deutschen nutzt eine Kombination aus Klein- und Großbuchstaben in den Passwörtern und nur zwei Drittel (68,8 Prozent) einen Mix aus Zahlen und Buchstaben. Starke Passwörter sind selbst nur bei 60,1 Prozent der Nutzer für das Online-Banking in Gebrauch. Beim Online-Shopping (39,9 Prozent) und E-Mail (32,2 Prozent) sind starke Passwörter sogar noch weniger im Einsatz.

Nutzer gehen mit den eigenen Passwörtern auch unvorsichtig um. So werden diese mit anderen geteilt oder unsichere Erinnerungsmethoden verwendet. Mehr als ein Viertel (27 Prozent) der deutschen Nutzer hat bereits mit einem engen Familienmitglied einmal ein Passwort geteilt und 7,4 Prozent mit Freunden. 11 Prozent gaben darüber hinaus zu, Passwörter aufzuschreiben und in der Nähe des Computers aufzubewahren, um sich daran erinnern zu können. Also selbst wenn es sich dabei um ein starkes Passwort handelt, ist der Nutzer verwundbar, da andere es sehen und verwenden können.

„Bedenkt man die Menge der privaten und sensiblen Daten, die wir heutzutage online speichern, sollten Nutzer ein effektives Passwortverfahren verwenden“, so Holger Suhl, General Manager DACH bei Kaspersky Lab. „Schwache Passwörter öffnen die Tür zu E-Mails, Bankkonten und persönlichen Daten. Ein sicheres Passwort steht nicht in einem Lexikon. Es ist lang und ist eine einmalige Kombination aus Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen. Aufgrund der großen Anzahl an Endgeräten und Onlinekonten, die jeder heute nutzt, ist es nicht einfach, sich ein sicheres Passwort für alle Geräte und Internet-Zugänge zu merken. Der Einsatz eines Passwort-Managers hilft, sowohl sich zu erinnern als auch starke Passwörter zu generieren, die das Risiko eines Hacks minimieren.“

Kaspersky Total Security integriert den Kaspersky Password Manager und speichert alle Passwörter, Adressen sowie Kreditkartendaten und synchronisiert diese mit allen genutzten Geräten, so dass sich der Nutzer nur ein einziges Master-Passwort merken muss. Die Umfrage „Consumer Security Risks Survey 2016 – Connected but not protected” mit internationalen Zahlen ist hier verfügbar. Wer abseits einer vollständigen Suite den Kaspersky Password Manager sucht, finden ihn direkt unter http://www.kaspersky.com/de/free-password-manager, während die Art und Weise, wie man eben nicht mit Passwörtern umgehen sollte, im Kaspersky Blog dargestellt wird. Ein Blick lohnt sich auch hier!

Bedrohungen werden immer dynamischer und industrialisierter: Unternehmen müssen heutzutage neben herkömmlicher Malware auch neue Angriffe mit hohem Gefährdungspotenzial abwehren. Um die innovativen Abwehrmechanismen zu erhalten, die hierzu notwendig sind, haben schon viele Unternehmen auf Next-Gen Endpoint Protection von Sophos umgestellt. In diesem Solution Brief zeigen wir, wie Ihnen Sophos Next-Gen Endpoint Protection auf innovative Weise Schutz, Benutzerfreundlichkeit und Support bietet, sodass Sie den immer raffinierter werdenden Bedrohungen auch weiterhin einen Schritt voraus sind.

„Intelligentere, schnellere Hacker sorgen für starken Anstieg von Cyberangriffen.“

Schlagzeilen über gravierende Datenpannen sind mittlerweile alltäglich und auch die neuesten Statistiken sprechen eine eindeutige Sprache:

Cyberbedrohungen sind dynamischer als je zuvor. Der Verizon 2015 Data Breach Investigations Report2 zeichnet ein beunruhigendes Bild der Bedrohungslandschaft. Nicht nur steigt die Zahl der Angriffe stetig an, die Angriffe werden auch zunehmend schneller und raffinierter.

  • 2014 nahmen Sicherheitsvorfälle um 26 % zu, bestätigte Datenverluste sogar um 55 %.
  • In 60 % aller Fälle gelang es den Angreifern innerhalb von Minuten, ein Unternehmen zu kompromittieren.
  • 70 bis 90 % aller Malware-Samples wurden speziell zum Angriff eines bestimmten Unternehmens entwickelt.

Gleichzeitig nehmen das öffentliche Bewusstsein und die Sensibilisierung von Vorstandsetagen für das Thema Cyberbedrohungen immer weiter zu. Ein weiteres Zitat aus dem Verizon-Bericht: „Die New York Times widmete dem Thema Datenpannen mehr als 700 Artikel, im Vorjahr waren es weniger als 125.“ Auch das Bewusstsein für Cyberbedrohungen innerhalb von Unternehmen steigt – sowohl in der breiten Mitarbeiterschaft als auch in der Vorstandsetage.

Wachsende IT-Ausgaben, von denen manche bereut werden

Vor dem Hintergrund des wachsenden öffentlichen Bewusstseins und der zunehmenden Sensibilisierung von Vorstandsetagen ist es kaum verwunderlich, dass Unternehmen ihre IT-Sicherheitsausgaben immer weiter aufstocken. Der Ponemon-Studie „Ponemon 2015 Global Study on IT Security Spending & Investments“ zufolge gaben 46% aller Unternehmen in den letzten zwei Jahren mehr für IT-Sicherheit aus und 50 % planen, ihr ITSicherheitsbudget in den kommenden zwei Jahren aufzustocken.

Die Ponemon-Studie wirft jedoch auch die Frage auf, wie sinnvoll diese Sicherheitsausgaben im Einzelnen sind: „Unternehmen räumen ein, dass sie mit einigen der von ihnen erworbenen Technologien unzufrieden sind. Die Befragten gaben an, dass in den letzten zwei Jahren durchschnittlich 37% der von ihnen getätigten Investitionen in IT-Sicherheitstechnologien ihren Erwartungen nicht gerecht wurden.“

Auf die Frage hin, warum sie diese Investitionen in IT-Sicherheit bereuen, fielen die in der Ponemon-Studie von Unternehmen am häufigsten genannten fünf Probleme in die drei folgenden Kategorien:

  1. Schutz (Systemeffektivität)
  2. Benutzerfreundlichkeit (Systemkomplexität, Personal und fehlendes internes Fachwissen, Installationskosten
  3. Support (Anbieter-Support)

[…]

Unaufhaltsame Weiterentwicklung von Bedrohungen

Die oben genannten Probleme sind darauf zurückzuführen, dass Kunden trotz unaufhaltsamer Weiterentwicklung von Bedrohungen immer noch versuchen, sich mit technisch längst überholten Endpoint-Lösungen zu schützen. Herkömmliche Endpoint-Security-Software ist darauf ausgelegt, Viren, Trojaner und Würmer abzufangen. Mittlerweile sind jedoch Ransomware, speicherbasierte Angriffe und Bedrohungen im Umlauf, die gezielt Schwachstellen ausnutzen. Sowohl die Bedrohungen selbst als auch ihre Ziele haben sich in den letzten Jahren stark verändert.

In Abbildung 1 haben wir einige der wichtigsten Bedrohungstrends aufgeführt. Hieraus geht hervor, dass es sich bei der Mehrheit aller Bedrohungen mittlerweile um unbekannte Zero-Day-Angriffe handelt. Wir konnten auch einen Trend von einfacher Malware hin zu industrialisierten Angriffen beobachten, die sehr koordiniert ablaufen und oft auf verschiedensten Angriffsmethoden und Kommunikationsmechanismen basieren. Da traditionelle Endpoint-Security-Software herkömmliche Malware mittlerweile gut abwehren kann, haben Hacker ihren Fokus stattdessen darauf verlagert, Zugangsdaten zu kompromittieren, um sich unter dem Deckmantel eines legitimen Benutzers oder Administrators innerhalb von Systemen ungehindert bewegen zu können. Auf solche neuartigen Gefahren ist traditionelle Endpoint-Security-Software nicht ausgelegt.

Sophos InterceptX Abbildung1

Auch die Ziele der Angriffe haben sich verändert. Anstatt nur Großunternehmen ins Visier zu nehmen, haben Hacker erkannt, dass kleine und mittelständische Unternehmen über genauso wertvolle Daten verfügen und oft mit Großunternehmen zusammenarbeiten. Zwischen Unternehmen werden also beträchtliche Datenmengen ausgetauscht und Cyberkriminelle können diesen Übertragungsweg relativ leicht „anzapfen“ um an die gewünschten Daten zu gelangen.

Exploit-Kits sind nichts anderes als „Hacking as a service“-Tools, die von jedem genutzt werden können, und mittlerweile für 90% aller Datenpannen verantwortlich. Mit Exploit-Kits lassen sich Angriffe sehr gezielt steuern und Hacker können die von ihnen gewünschten Demografien genau festlegen, um die Effektivität ihrer Handlungen zu maximieren. Da es in vielen Unternehmen immer noch ein halbes Jahr dauert, bis bekannte Schwachstellen gepatcht werden, verabschieden sich viele Hacker von ungezielten Großangriffen und nutzen stattdessen die mangelnde Patch-Bereitschaft aus.

Die Weiterentwicklung von Endpoint Security

Genau wie die Hackerfraktion entwickelt sich aber auch die Sicherheitsbranche stetig weiter und bringt immer neue Innovationen hervor. In dieser bereits seit Jahrzehnten andauernden „Schachpartie“ zwischen Hackern und Sicherheitsanbietern folgt auf jeden Angriff ein Gegenangriff und jede Seite versucht, der anderen zuvorzukommen. Die Sicherheitsbranche war schon immer von der Vorstellung eines Allheilmittels fasziniert. Nicht umsonst gibt es mittlerweile über 1000 Sicherheitstechnologie-Anbieter weltweit, von denen viele auf nur eine einzige Technologie
setzen, die ihrer Meinung nach die Lösung für alle Probleme ist. Tatsächlich ist dieses „Allheilmittel“ jedoch nicht mehr als eine Wunschvorstellung.

Genau wie bei einer Schachpartie verschiedene Figuren und Schachzüge eine Rolle spielen, sind auch mehrere Technologien erforderlich, um Ihre Endpoints umfassend zu schützen. Die herkömmlichen, in Abbildung 2 aufgeführten Sicherheitsmodelle wie Exposure Prevention, Analysen vor Ausführung und Dateiscans sind zur Abwehr traditioneller Malware nach wie vor wichtig. Chet Wisniewski, Principal Research Scientist bei Sophos, sagt gerne: „Wenn man den Heuhaufen abbrennt, findet man die Nadel viel leichter.“

sophos InterceptX Abbildung2

Diese „Nadel“ tritt sehr wahrscheinlich in Form eines komplexen speicherbasierten Angriffs oder Exploits in Erscheinung. Aus diesem Grund sollte Ihre Endpoint-Lösung über eine Laufzeit-Erkennung und -Abwehr sowie eine Exploit-Erkennung verfügen. Diese leistungsstarken (und signaturlosen) Abwehrtechnologien suchen nach Exploit-Techniken und -Verhaltensweisen, um unbekannte Angriffe zu stoppen.

Sophos ist nach wie vor davon überzeugt, dass umfangreiche Abwehrmaßnahmen Teil einer erfolgreichen Schutzstrategie sein sollten. Den wirklichen Durchbruch (also eine Lösung, die dem „Allheilmittel“ am nächsten kommt), kann jedoch nur eine Integration dieser Technologien zu einem koordinierten Sicherheitssystem bringen, das noch ausgeklügelter ist als die komplexen Angriffe selbst.

Sophos bietet zukunftsweisende Endpoint Protection

Um einen Vorsprung im Kampf gegen moderne Bedrohungen zu gewinnen, müssen Sie in leistungsstarke IT-Sicherheitslösungen investieren, die mit Ihrem bestehenden Personal und Know-how effizient betrieben werden können. Sophos Next-Gen Endpoint Protection vereint nicht nur eine Vielzahl hochentwickelter Sicherheitstechnologien. Die Lösung ist auch intelligent konzipiert und wird von einem erstklassigen Support-Team unterstützt, das dafür sorgt, dass Sie alle Sicherheitstechnologien erfolgreich in Ihrem Unternehmen implementieren können.

Innovativer Schutz

Sophos kombiniert neueste Advanced Threat Protection mit bewährten Anti-Malware-Technologien:

Sophos InterceptX Abbildung3

Einfache Bedienung

Um eine erfolgreiche Implementierung und Nutzung dieser Abwehrmaßnahmen in Ihrem Unternehmen zu ermöglichen, sind die Maßnahmen auf eine einfache Konfiguration, Bereitstellung und Verwaltung ausgelegt. Sinnvolle Standardrichtlinien und „Point-and-Click“-Funktionalität erleichtern die Bereitstellung. Dazu erhalten Sie mit dem intuitiven, benutzerfreundlichen Dashboard eine klare Übersicht über Ihre Umgebung und schnellen Zugriff auf Routine-Verwaltungsaufgaben. Unabhängige Usability-Tests von Tolly4 bestätigen, dass Sophos weit benutzerfreundlicher ist als andere Endpoint-Security-Lösungen (Abbildung 3).

Unterstützung von Experten

Egal, wie benutzerfreundlich Ihre Lösung ist: Es wird Situationen geben, in denen Sie Hilfe von außen in Anspruch nehmen müssen. Bei Sophos steht Ihnen ein ausschließlich mit internen Mitarbeitern besetztes, weltweit präsentes Expertenteam 24 Stunden am Tag an 7 Tagen in der Woche beratend zur Seite. Für das Sophos-Supportteam hat Kundenzufriedenheit höchste Priorität. Sie können sich daher darauf verlassen, dass wir Sie optimal unterstützen, wenn Sie bei der Nutzung neuer Sicherheitsfunktionen in Sophos Endpoint Protection Hilfe benötigen.

Fazit

Da Cyberbedrohungen sich mit rasender Geschwindigkeit weiterentwickeln, müssen Unternehmen neue Wege beschreiten, um ihre Investitionen in IT-Sicherheit optimal zu nutzen. Um die optimale Lösung für Ihr Unternehmen zu finden, sollten Sie bei der Wahl eines Endpoint-Produkts die folgenden Punkte beachten:

  1. Schutz – erhalten Sie alle Sicherheitsfunktionen, die Sie benötigen, um moderne Bedrohungen abzuwehren, zu erkennen und zu bekämpfen?
  2. Benutzerfreundlichkeit – können Sie die Lösung mit dem bei Ihnen zur Verfügung stehenden Personal und Kenntnisstand in Ihrem IT-Sicherheitsteam bereitstellen und verwalten?
  3. Support – erhalten Sie bei Problemen fachkundige Hilfestellung von Sicherheitsexperten?

Viele Unternehmen erhalten mit Sophos Next-Gen Endpoint eine zukunftsfähige Lösung, die ihnen den erforderlichen Schutz und Support sowie die notwendige Benutzerfreundlichkeit bietet. Wenn Sie mit Ihrem derzeitigen Anbieter nicht komplett zufrieden sind, ist es vielleicht auch für Sie an der Zeit, sich den Tausenden von Kunden anzuschließen, die bereits zu Sophos gewechselt haben.

Ein Artikel von Marty Ward, VP Product Marketing, Sophos

Locky, Petya, TeslaCrypt, GoldenEyeErpressertrojaner waren das IT-Sicherheits-Thema im Jahr 2016. Anfang des Jahres hatte die Erpressung mehrerer Krankenhäuser in Nordrhein-Westfalen Schlagzeilen gemacht. Auch für 2017 können die G DATA Sicherheitsexperten laut aktueller Auskunft keine Entwarnung geben. Der Einsatz dieser Schadprogramme ist für Kriminelle äußerst lukrativ und somit tauchen immer ausgefeiltere Varianten von Ransomware auf.

Ransomware-Angriffe werden zunehmen

Man erwartet im kommenden Jahr einen deutlichen Zuwachs. Die Absicherung kritischer Infrastrukturen und von IoT-Geräten sehen die G DATA Experten als zunehmende Security-Herausforderung. Problematisch ist hierbei: Viele Devices waren für einen Anbindung ans Internet zum damaligen Zeitpunkt nicht vorgesehen oder IT-Security spielte bei der Produktentwicklung eine untergeordnete Rolle. Aktuell hatte der Angriff auf Telekom-Router und den Thyssenkrupp Konzern für großes Aufsehen und Verunsicherung gesorgt – im Fokus werden also Angriffe auf den Mittelstand, kritische Infrastrukturen und IoT-Geräte stehen.

„Kleine und mittlere Unternehmen müssen im Jahr 2017 sehr wachsam sein – für Kriminelle sind gerade die Daten von Mittelständlern interessant. Die Täter werden nur meistens zu spät bemerkt. Das gestiegene Bedürfnis nach dem Schutz persönlicher Daten auf der einen und die steigende Nachfrage nach IoT-Geräten auf der anderen Seite werden die Diskussion rund um den Datenschutz weiter anheizen“

sagt Tim Berghoff, Security Evangelist bei G DATA.

„Gezielte  Angriffe auf Router und IoT-Geräte werden in Zukunft zunehmen. Was wir sehen ist nur die Spitze des Eisbergs. Bei Ransomware-Angriffen rechnen wir 2017 mit einer deutlichen Zunahme. Weltweit war der Einsatz von Verschlüsselungstrojaner für Online-Kriminelle äußerst lukrativ.“

Sicherheitsprognosen abzugeben, ist immer eine recht heikle Sache, laut G DATA sind aber vor allem die folgenden Aspekte im Fadenkreuz – eine Tatsache, die sich sowohl IT-Entscheider als auch Anwender letztendlich proaktiv bewußt machen müssen:

GDATA Ausblick für 2017

Smartphones im Fokus

Im mobilen Bereich werden Betriebssysteme stärker ins Fadenkreuz geraten. Hardware-Sicherheitslücken wie Drammer haben gezeigt, dass die undurchsichtige Patchsituation die Schwachstelle von Android und iOS sein könnten

Cyberattacken auf kritische Infrastrukturen: Zahlreiche kritische Infrastrukturen wie Kraftwerke wurden gebaut, als die Bedrohung durch Cyberangriffe nicht vorhanden war. Die Digitalisierung macht diese Umgebungen verwundbarer. Hier gelangen ältere Systeme ans Netz, für die keine Updates verfügbar oder nicht installierbar sind. Angreifer werden hier noch stärker einen Fokus legen

Cloudanbieter

Da immer mehr Prozesse und Produkte „as a Service“ angeboten werden, werden sich auch Angreifer zunehmen in diesem Feld betätigen. „Crimeware as a Service“ ist bereits Realität. Unter den Angriffszielen werden sich auch verstärkt Anbieter von Clouddienstleistungen finden

IoT-Bedrohungen

Das Internet der Dinge wird zunehmend zu einem potenziellen Angriffswerkzeug werden. Die ersten Berichte über solche Szenarien haben bereits ihren Weg in die Schlagzeilen gefunden. Es lässt sich auch eine Brücke zu Angriffen auf Smartphones schlagen, denn viele Geräte des Internet of Things werden unter anderem über Smartphones und Tablets gesteuert oder konfiguriert. IT-Security by Design kommt bei vielen Herstellern in der Produktentwicklungsphase immer noch zu kurz

Angriffsziel Gesundheitssektor

Nachdem einige spektakuläre Fälle von Ransomware-Angriffen auf Krankenhausnetzwerke für weltweites Aufsehen gesorgt haben, bleibt es für den Gesundheitssektor im Jahr 2017 spannend. Neben malwarebasierten Angriffen tritt auch hier der Datenschutz immer mehr ins Rampenlicht. Der Schutz vor Datenschutzpannen wird einen weiteren wesentlichen Teil der Bemühungen um die Sicherheit ausmachen

Kleine und mittelständische Unternehmen

Angriffe auf den KMU-Sektor werden auch 2017 ein Thema bleiben. Allerdings ist die Wahrscheinlichkeit groß, dass ein Besuch ungebetener Gäste im Netzwerk in den meisten Fällen unbemerkt bleiben wird. Eine mögliche Ursache ist hier die weit verbreitete Fehleinschätzung, dass das eigene Unternehmen zu klein sei, um für einen Angreifer interessant zu sein

Gesetzgebung beim Datenschutz

Am 25. Mai 2018 tritt die neue EU-Datenschutzgrundverordnung (DSGVO) endgültig in Kraft, die neben Herausforderungen für Unternehmen auch globale Auswirkungen hat. So gilt für manche die DSGVO als direkter Gegenentwurf zum Safe Harbor-Nachfolger „EU Privacy Shield“, da laut ihr die Vertraulichkeit von Daten in einer US-Cloud nicht grundsätzlich gewährleistet ist

Zahlungssysteme & Instant-Payment

NFC-basierte Bezahlmethoden (z.B mit Kreditkarten) sind auf dem Vormarsch. Hier drängen neue Anbieter mit hohem Druck auf dem Markt, um sich als führende Kraft zu etablieren. Die Sicherheit steht bei diesen Bemühungen jedoch oft nicht an erster Stelle. Ab November 2017 werden SEPA-Überweisungen innerhalb von 10 Sekunden durchführbar sein. Hier sind Sicherheitsüberprüfungen nur eingeschränkt möglich – Kriminelle könnten so schnell an illegal erworbenes Geld gelangen

Automobilindustrie

Es hat bereits erfolgreiche Angriffe auf die Bordelektronik von Fahrzeugen gegeben. Wir erwarten 2017 vermehrt Berichte zu diesem Thema. Einen kriminellen Hintergrund erwarten wir zwar nicht, aber es werden einige Erkenntnisse Schlagzeilen machen

Zusammenfassung

Fasst man alles schlußendlich zusammen, bekommt man recht schnell den Eindruck, dass 2016 nur eine Art von Testlauf war und wir uns im nächsten Jahr mit einer anderen, einheitlichen Bedrohungslage auf dem IT-Sektor auseinandersetzen müssen. In den Köpfen von Anwendern und Entscheidern muss endlich die Tatsache ankommen, dass die gute, heile Internet-Welt längst passé ist und man vorab in die Infratrukturen investieren muss – und sei es nur aus Präventionsmaßnahmen. Hier stehen wir Ihnen als NETGO selbstverständlich gerne mit Rat und Tat zur Seite!

Vor einigen Wochen noch sprach man im Security-Sektor über Ransomware…. Verschlüsselungstrojaner, die sich unbemerkt ins Computersystem einschleusen und im Hintergrund die Festplatte verschlüsseln. Ziel: Erpressung! Gegen Zahlung einer gewissen Geldsumme werden (angeblich) die verschlüsselten Dokumente wieder entschlüsselt und somit nutzbar gemacht. Wir berichteten bereits ausführlich. Kaum scheint dieses Thema ein wenig an Spannung verloren zu haben, macht auch schon wieder die nächste Attacke die Runde: Spear Phishing. Dabei ist diese Methodik des Onlinebetrugs nicht neu. Wir erklären Ihnen, was es damit auf sich hat, und wie Sie sich dagegen schützen können.

Was ist Spear Phishing?

Googeln Sie doch mal nach diesem Begriff! Die ersten Treffer werden aus dem Anglersport kommen. Unter Speerfischen versteht man nämlich in erster Linie die Unterwasserjagt auf Fische. Diese Sportart lässt sich gut auf die IT-Welt übertragen.

Wenn wir an Phishing im Sinne von IT-Sicherheit denken, dann denken wir zuerst an unseriöse, in einem schrecklichen Deutsch übersetzte E-Mails. E-Mails, in denen uns ein Megadeal von einem verstorbenen Multimillionär aus Afrika angeboten wird, haben wir alle schon einmal in unserem Maileingang aufgefunden. Die Angreifer gehen dabei wie folgt vor: Sie schicken eine Mail an Millionen von Empfängern, in der Hoffnung, dass irgendwo jemand unachtsam oder von seiner Gier getrieben den Anweisungen der Mail folgt, und z.B. seine Bankverbindung dem vermeintlichen Treuhänder nennt. Der Angreifer wirft sozusagen ein großes Fischernetz ins Wasser… irgendein Fisch, wird sich schon verfangen.

Beim Spear Phishing geht der Angreifer jedoch gezielter vor. Ähnlich wie der Taucher bei der Jagd, steigt er ins Wasser hinein und schießt seinen Speer gezielt auf seine Beute ab. Durch seine Bewegungsabläufe nimmt das Opfer den Angreifer nicht als solchen, vielmehr als seinesgleichen wahr.

Was ist so gefährlich an Spear Phishing?

Die Gefahr bei Spear Phishing Mails liegt darin, dass die Angriffe schwer bis gar nicht vom Opfer erkennbar sind. Während typische Phishing-Mails aufgrund ihres Absenders oder ihres Inhalts meistens leicht zu erkennen sind, sind Spear Phishing Mails nahezu unsichtbar.

Folgende Beispiel-E-Mail wurde uns von einem Betroffenen zugespielt. Wir haben natürlich alle Namen verfremdet:

Der Empfänger erhielt diese E-Mail augenscheinlich von seinem Vorgesetzten. Er wird dazu aufgefordert eine Rechnung von einem Dienstleister zu begleichen. Der Mailverkehr vom Dienstleister an den Vorgesetzten ist im Mailverlauf zu erkennen. Die E-Mail ist in einem offiziellen Deutsch verfasst, der Empfänger ist tatsächlich ein Mitarbeiter des Finanzwesens und tatsächlich ist der Absender der E-Mail der Vorgesetzte. Ebenso befindet sich im Dateianhang eine vermeintlich echte Rechnung, sogar Schadcodefrei! Es spricht somit nichts dagegen, der E-Mail zu vertrauen und den Anweisungen zu folgen.

Was der Empfänger jedoch nicht weiß ist, dass diese E-Mail gar nicht von seinem Vorgesetzten verschickt wurde.

Wie funktioniert Spear Phishing?

Technisch gesehen ist Spear Phishing keine große Kunst. Eine E-Mail mit einem fremden Absender zu versenden ist sogar sozusagen täglich Brot. Schauen Sie doch allein mal die E-Mails, die von info@, do-not-reply@ versendet werden. Den Menschen namens „Info“ oder „Do-not-reply“ gibt es nirgends. Es sind lediglich Namen, die als Absender in Mailservern hinterlegt wurden.

Die große Kunst, wenn man das so nennen mag, liegt vielmehr darin, dass der Verfasser dieser Mail ganz genau wusste, wen er anzusprechen hat. Er wusste den Namen und die E-Mail Adresse des Geschäftsführers/Vorgesetzten und des Mitarbeiters aus dem Finanzwesen. Somit konnte der Empfänger keinen Verdacht schöpfen. Der Geschäftsführer eines Unternehmens ist leicht auszumachen, muss dieser doch auf jeder Webseite im Impressum genannt werden. Bei der Buchhaltung ist es schon schwieriger. Aber auch hier ist dank sozialer Medien der Rechercheaufwand überschaubar. Andere Möglichkeit: Einfach im Unternehmen anrufen! „Ich habe da mal eine Frage zu einer Rechnung, könnten Sie mich mal mit Ihrer Buchhaltung weiterverbinden?“ Der Namenskontext von E-Mail Adressen ist auch in fast jedem Unternehmen einheitlich. Wenn der Geschäftsführer die E-Mail-Adresse vorname.nachname@unternehmen.de hat, wird die E-Mail Adresse des Buchhalters aller Wahrscheinlichkeit nach ebenso aussehen.

Ebenso ist bewusst kein Schadcode in dieser Mail versteckt. Ein Schadcode hätte die Wahrscheinlichkeit entdeckt zu werden um ein Vielfaches erhöht. Technische Mittel, wie Virenscanner und Firewall hätten mit hoher Wahrscheinlichkeit die E-Mail gefiltert, sodass diese gar nicht erst beim Empfänger angekommen wäre.

 

Wie können Sie sich vor Spear Phishing schützen?

Digitale Signatur

Als technische Lösung ist der Einsatz einer qualifizierten elektronischen Signatur (QES). Diese sorgt dafür, dass der Absender auch tatsächlich der Absender ist, für den er sich ausgibt. Stellen Sie sich eine Signatur vor, wie ein Personalausweis. Diese muss zunächst bei einem Zertifikatsaussteller (vgl. Bürgerbüro) beantragt werden. Der Aussteller prüft Ihre Identität und stellt Ihnen dann einen Personalausweis aus. Anders als das Bürgerbüro codiert der Zertifikatsaussteller Ihren Ausweis und legt diesen öffentlich ab. Senden Sie nun eine E-Mail, wird der Inhalt der E-Mail sozusagen mit einem Wasserzeichen (Signatur) und mit einem Prüfwert (Hashwert) versehen. Der Empfänger erhält die Mail, gleichzeitig prüft das E-Mail Programm, ob das Wasserzeichen echt ist (beim Zertifikatsaussteller wird nachgefragt, ob die Codierung noch gültig ist, oder um beim Bild „Personalausweis“ zu bleiben: Im Bürgerbüro wird nachgefragt ob der Personalausweis des Absenders noch gültig ist), und ob sich der Prüfwert während des Transportweges geändert hat.

In unserem Beispiel wäre die E-Mail mit einem gebrochenem Signatur-Icon versehen gewesen. Somit hätte der Empfänger sofort sehen können, dass die Mail wahrscheinlich nicht vom Vorgesetzten gesandt wurde.

simpleshow und IDG Business Media GmbH haben zum Thema E-Mail-Signatur einen Erklärfilm entwickelt:

Interne Betriebsabläufe infrage stellen und ggf. anpassen

Überprüfen Sie regelmäßig Ihre Betriebsprozesse. Sieht der Geschäftsablauf eine Rechnungsfreigabe per E-Mail vor? Wäre es sicherer, die Rechnung persönlich vom Geschäftsführer abzeichnen und freigeben zu lassen? Diese Vorgehensweise hätte in unserem Beispiel den Mail-Empfänger schon zweifeln lassen, da der Geschäftsführer sich nicht an eigene Betriebsabläufe hält.

Gerne unterstützen Sie unsere Kollegen der SILA Consulting GmbH mit ihrem Know-how bei der Verifizierung Ihrer IT-Prozesse.

Veröffentlichung von persönlichen Daten minimieren

Begrenzen Sie die Preisgabe von persönlichen Daten in Ihren Social-Media Kanälen. Achten Sie darauf, welche Informationen Sie veröffentlichen. Je mehr persönliche Informationen Sie von sich preis geben, desto gezielter können Angreifer eine auf Sie zugeschnittene E-Mail verfassen, die Sie als vertrauenswürdig erachten.

Zweifeln erwünscht

Wenn Ihnen eine Mail von bekannten Absendern verdächtig erscheint, z.B. weil die Ausdrucksweise / die Wortwahl den Absender nicht wie gewohnt ähnelt, rufen Sie den Absender an und lassen Sie sich den Versand der E-Mail bestätigen.

Haben Sie die Befürchtung eine ungewöhnliche Mail empfangen zu haben, oder bereits einer Datenspionage zum Opfer gefallen zu sein, benachrichtigen Sie sofort Ihren Helpdesk / Ihre IT-Abteilung. Selbstverständlich stehen Ihnen auch unsere Kollegen des NETGO Service-Desks gern zur Verfügung.

Mitarbeiter sensibilisieren

Schulen Sie Ihre Mitarbeiter! Zeigen Sie Ihnen, welchen Online-Gefahren sie ausgesetzt sind. Beginnen Sie vielleicht damit, Ihren Mitarbeitern diesen Beitrag zu zeigen. Ziehen Sie externe Berater zu Rate. Auch hier stehen Ihnen unsere Kollegen der SILA Consulting GmbH gern zur Verfügung.

Technische Maßnahmen

Spear Phishing Mails verwenden in der Regel keinen Schadcode. So ist die Wahrscheinlichkeit als böswillige E-Mail von Virenschutzprogrammen oder Mail-Filter enttarnt zu werden recht gering. Dennoch gilt: Halten Sie die Angriffsfläche Ihrer IT immer so gering wie möglich! Verwenden Sie stets aktuelle Virenscanner und Firewall-Systeme. Halten Sie Ihre Software durch Einspielen der neuesten Sicherheitsupdates stets aktuell.

Hilfe

Sollten Sie Fragen haben oder weitere Unterstützung benötigen, so stehen wir Ihnen gern zur Verfügung:

icon_phone_15 +49 2861 / 80 84 7 300
icon mail support@netgo.de

Foto: @weerapat1003 / Fotolia

Sophos Sandstorm ist eine clevere Technologie, mit der Sie die Sicherheit Ihrer Daten um ein Vielfaches erhöhen. Wie dieses funktioniert, erfahren Sie im folgenden Artikel.

Datenangriffe werden immer raffinierter: Als Anwender haben Sie kaum noch eine Chance bei einer empfangenen E-Mail oder bei heruntergeladenen Dateien zwischen Gut und Böse zu unterscheiden. Schnell können sich unerwünschte Programme in das Unternehmen einschleusen. Derzeit weit verbreitet sind Locky und Cerber, zwei Verschlüsselungstrojaner / Erpressungstrojaner, die zunächst unentdeckt Ihre Daten verschlüsseln. Anschließend werden Sie aufgefordert ein Lösegeld zu zahlen. Erst nach Zahlung werden Ihre Daten angeblich wieder entschlüsselt.

Lesen Sie dazu auch:

Wikipedia – Locky

Heise – Erpressungs-Trojaner: Neue Locky-Welle infiziert Computer

NETGO – Ransomware im Umlauf

 

Angreifer und Hersteller von Sicherheitsprogrammen bieten sich seit eh und je eine regelrechte Schlacht: Kaum ist ein Schadcode erkannt und eine entsprechende Abwehr entwickelt worden, gibt es auch schon neuen Schadcode. Es muss also eine Technologie her, die möglichst aktuell ist. Mit Sophos Sandstorm erhalten Sie nun eine Technologie, die selbst unbekannten Code aufspürt und dadurch die Sicherheit Ihrer Unternehmensdaten um ein Vielfaches erhöht.

Herkömmliche Funktionsweise (ohne Sandstorm)

Endpoint-Schutzprogramme oder auch Firewallsysteme sind nur so gut, wie aktuell sie sind. Solche Systeme sind auf regelmäßige Updates angewiesen; nur so „lernen“ sie neue Bedrohungen kennen. Die Sicherheitsmechanismen überprüfen eingehende Daten auf Schadcode. Wird ein solcher festgestellt, wird die Datei blockiert und nicht weiter zugestellt. Ist der Code jedoch nicht bekannt, kann es passieren, dass die eingehende Datei dem Empfänger zugestellt wird.

Funktionsweise (mit Sandstorm)

Mit Sophos Sandstorm findet eine weitere Prüfung statt. Man könnte auch von einem „Vier-Augen-Prinzip“ sprechen:

  1. sophos sandstorm matrixWenn Ihre Sicherheitslösung die potentielle Datei als korrekt eingestuft hat, wird zusätzlich ein digitaler Fingerabdruck (Hash) der Datei genommen und an Sophos Sandstorm gesendet. Sandstorm prüft, ob der Fingerabdruck bereits bekannt ist, und als gutartig oder bösartig eingestuft wird.
  2. Ist der Fingerabdruck bereits bekannt, erhält Ihre Sicherheitslösung diese Information von Sandstorm und stellt die Datei entsprechend dem Anwender / dem Endgerät zu oder blockiert weiterhin.
  3. Ist der Fingerabdruck unbekannt, wird eine vollständige Kopie der Datei von Ihrer Sicherheitslösung an Sophos Sandstorm übermittelt. Dort wird ihr Verhalten intensiv in Echtzeit analysiert. Sollte sich weiterhin eine Bedrohung abzeichnen, erhält Ihre Sicherheitslösung diese Information von Sandstorm und blockiert weiterhin. Sollte Sandstorm die Datei als ungefährlich eingestuft haben, erhält Ihre Sicherheitslösung diese Information und stellt die Datei dem Anwender / dem Endgerät zu.
  4. Die Sophos-Sicherheitslösung erstellt anhand der von Sophos Sandstorm ermittelten Detailinformationen Forensik-Reports zu jedem Bedrohungsereignis.

Sehen Sie dazu auch das Video:

Welche Dateitypen analysiert Sophos Sandstorm?

  • Ausführbare Inhalte, die von Sophos-Anti-Malware-Technologien nicht als schädlich erkannt werden
  • Mehr als 20 Dateitypen mit ausführbarem Inhalt
  • Ausführbare Windows-Dateien (u.a. .exe, .com und .dll)
  • Word-Dokumente (u.a. .doc, .docx, .docm und .rtf)
  • PDF-Dokumente
  • Archive, die die oben aufgeführten Dateitypen enthalten (ZIP, BZIP, GZIP, RAR, TAR, LHA/LZH, 7Z, Microsoft Cabinet)

Was benötige ich für Sophos Sandstorm?

Sophos Sandstorm ist ein Add-On für Ihre:

  • Sophos Web Appliance
  • Sophos Email Appliance
  • Sophos UTM
  • Sophos XG Firewall (in Kürze erhältlich)
  • Sophos Cloud Web Gateway (in Kürze erhältlich)

Was kostet Sophos Sandstorm?

Sophos Sandstorm ist eine weitere Subscription zu Ihrer Sophos Sicherheitslösung. Die Lizenzkosten variieren je nach Modell. Ein konkretes Angebot erhalten Sie gern auf Anfrage bei uns. In Kürze wird das bekannte FullGuard Lizenzmodell um die Sophos Sandstorm Subscription zur FullGuard+ Subscription erweitert.

Sie haben bereits eine Sophos UTM mit aktiven Lizenzen? Dann können wir Ihnen Sophos Sandstorm sogar kostenlos aktivieren. Es verkürzt sich lediglich die Restlaufzeit Ihrer bestehenden Lizenzen.

Zugehörige Dokumente

Whitepaper downloaden

Datenblatt downloaden

Fragen? Sprechen Sie uns an

8 + 0 = ?

Veranstaltungen

Es konnte leider nichts gefunden werden

Entschuldigung, aber kein Eintrag erfüllt Ihre Suchkriterien