+43 (1) 812 32 30-0 office@purple-tec.at
Fünf Schritte zur besseren Ransomware-Prävention

Fünf Schritte zur besseren Ransomware-Prävention

Ransomware ist unter allen Cyberbedrohungen immer noch die beliebteste Methode, um Unternehmen unter Druck zu setzen und schnelles Geld zu verdienen. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.

Bitdefender startet mit 5 Tipps in das Jahr, mit der sich die Auswirkungen einer Ransomeware-Infektion abfangen lassen. Diese möchten wir sehr gerne mit euch teilen:

1) Isoliere deine Backups

Der beste Schutz ist, die Sicherungskopien auf verschiedene Medien zu verteilen. (Cloud-Dienste und Offline-Speicheroptionen)

2) Mitarbeiter richtig einschulen und Inhalte steuern

Sensibilisiere die Mitarbeiter für Phishing-Verfahren und den richtigen Umgang mit Anhängen, Links, Makros und zweifelhaften Websites, denn die Mitarbeiter mit dem täglichen Geschäft sind die erste Verteidigungslinie.

3) Rechtevergaben richtig einschränken

Reduziere die Benutzerrechte auf das erforderliche Minimum, so wird verhindert, dass Malware ausgeführt wird oder sich im gesamten Netzwerk ausbreitet.

4) Überwachen des Netzwerkes auf Fehlkonfigurationen und riskantes Nutzerverhalten

Mit regelmäßigen Netzwerk-Scans kommt man den Fehlkonfigurationen in den Systemen auf die Spur. Weiters sollten die Endpoints auf ausreichend sichere Passwörter überprüft werden und den Zugriff auf zweifelhafte Websites verhindern.

5) Anwendungen und Windows-Betriebssysteme patchen

Ungepachte Anwendungen sind für Angreifer leichte Ziele. Eine gute Patch-Compliance reduziert die Zahl der Exploits, die Angreifer ausnutzen könnten, um ein Vielfaches.

 

Falls du mehr über Bitdefender – die GravityZone und Patch Management – wissen möchtest, kannst du dich gerne an uns wenden. wink

Euer Team von Purple-Tec

Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

Zukunftstrends der IT Sicherheit – Teil 1

Zukunftstrends der IT Sicherheit – Teil 1

Das Future Today Institut gibt einen Einblick, was in Sachen IT Sicherheit zukünftig zu erwarten ist

Das Future Today Institut – eine Organisation, die Voraussagen darüber trifft, wie aufstrebende Technologien das Geschäftsleben und die Arbeitswelt zerrütten – hat einige Prognosen abgegeben und erklärt, wie sich die Dinge bezüglich IT Sicherheit so entwickeln werden.

Über die letzten Neuigkeiten aus dem Tech Trend Report 2018 werden sich die Verantwortlichen im Bereich Cyber-Security nicht gerade freuen. Laut dem Institut können bald noch ausgeklügeltere Datenverletzungen, um einiges ausgefeiltere Hacker-Methoden und noch gezieltere Ransomware-Angriffe auf Geschäfts- und Heimgeräte erwartet werden…

Die Top 10 Prognosen in Sachen IT Security:

1. Der historische Konflikt zwischen Sicherheit und privaten Domains wird zu weiteren Herausforderungen führen

Die Menschen stellen jeden Tag mehr Daten zur Verfügung und die Tatsache, das immer mehr vernetzte Geräte auf den Markt kommen, wird die Menge an Daten noch weiter erhöhen. Das Problem: Die Hersteller selbst (die ja auch Konsumenten-Daten sammeln) berücksichtigen keine zukünftigen Szenarien, und man kann davon ausgehen, dass es auch keine handelsüblichen, leicht zugänglichen Regelungs-Checklisten geben wird. Es bleibt an den Geschäftsführern und Managern hängen, die Sicherheitsbestimmungen transparent zu machen. Davon sind die meisten jedoch noch weit entfernt. Die meisten investieren nicht mal genug Budget in die Sicherung ihrer Daten und Geräte….

2. Distributed Denial-of-Service (DDoS)-Angriffe nehmen zu

Bei dieser Form von Angriff wird ein Internetdienst – meist infolge einer absichtlich initiierten Überlastung des Datennetzes – lahmgelegt. 

Ransomware Emails GanCrab

Solche konzentrierten Angriffe auf Server und sonstige Komponenten eines Netzwerks werden von Cyber-Kriminellen mit immer besseren Techniken durchgeführt. Die Konsequenz: Die Angriffe werden in Zukunft nicht nur umfangreicher, sondern auch um einiges folgenreicher sein.

3. Mit der Zunahme an Kryptowährungen, werden Ransomware-Angriffe steigen

Bitcoin Kryptowährung

Bereits 2017 sorgten die Attacken WannaCry, Petya, and NotPetya für Unruhe. In England hat WannaCry Systeme in zahlreichen Kliniken lahmgelegt, was dazu geführt hat, dass zahlreiche Ambulanzen durch Fehlalarme ausgesendet wurden. Das Ganze endete mit 20.000 abgebrochenen Einsätzen. Weil Cash- und Bankentransaktionen leicht zu verfolgen sind, wird die Währung Bitcoin natürlich zum Ziel für Ransomware. Bitcoin wandert durch ein verschlüsseltes System und kann somit nicht zurückverfolgt werden. Die Kombi aus Blockchains (Reihe von Datenblöcken, die miteinander verkettet sind) und Kryptowährungen, haben Ransomware zu einem durchaus lukrativen Geschäft gemacht. Ein gutes Beispiel, bei dem sichtbar wird, dass es manchmal nicht reicht Daten „einfach nur zu backupen“.

Another factor feeding the ransomware boom? “Cryptocurrencies,” says Josh Mayfield, director at FireMon. “Government-issued currencies are out of the question for ransomware — it’s too easy to get caught. However, if you require payment with a cryptocurrency, you get higher probability of success.”

Das, was die Bedrohung durch Ransomware am meisten gefördert hat, ist die Möglichkeit, die Entwicklung von maßgeschneiderter Ransomware outzusourcen.“Ransomware-as-a-service“ heißt der neue Trend, mit dem sich kreative Hacker was dazu verdienen können. Es wird noch mehr Leute geben, die selbst nicht zu den technischen Genies zählen, aber sehr wohl solche Ransomware-Entwickler engagieren. Die Aussicht auf eine Gewinnbeteiligung ist der Grund, weshalb die meisten Entwickler umsonst an Bord kommen. Somit brauchen Kriminelle mittlerweile weder Fähigkeiten, noch Geld um bösartige Attacken in Umlauf zu bringen…

4. Russland wird weiterhin die große Quelle von Hacker-Angriffen bleiben

Das Land beherbergt die weltweit talentiertesten und auch erfolgreichsten Hacker, die sowohl durch begrenzte wirtschaftliche Möglichkeiten, als auch durch eine schwache Justiz motiviert sind. Die  letzten 2 Jahre haben gezeigt, dass das russische Militär, als auch der russische Geheimdienst großes Interesse daran haben, Organisationen wie das Demokratische Nationalkomittee und die europäische Wahlkommission zu infiltrieren.

Im 2. Teil über die zukünftigen Szenarios in der IT Sicherheit, stellen wir euch weitere Prognosen vor. Also unbedingt reinschauen ;)

Facebook nutzt Sicherheitslücke auf iPhones

Facebook nutzt Sicherheitslücke auf iPhones

Facebook greift wegen fehlender Whatsapp-Verschlüsselung auf Datenbank zu

Ein Entwickler von Mac-Tools zur Verwaltung von iPhone-Daten hat bestätigt, dass Facebook durch ein technisches Schlupfloch verschlüsselte Daten von Whatsapp auslesen kann. Da Facebook und Whatsapp zum gleichen Anbieter gehören, können diese Daten einfach untereinander austauschen.

Prinzipiell sei es laut des Entwicklers kein Problem die lokal entschlüsselt vorliegende Whatsapp-Datenbank an Facebook weiterzugeben. Auch wenn der Entwickler nicht behauptet, dass dies tatsächlich geschieht – sicher sein kann man da nicht. Feststeht auf alle Fälle, dass Facebook und Whatsapp trotz iO-Sandbox Daten austauschen können, sobald beide Apps auf einem iPhone installiert sind.

Whatsapp Verschlüsselung

Auch wenn iOS-Apps normalerweise durch die Sandbox vom System, als auch voneinander abgeschottet sind, macht Apple wohl eine Ausnahme für Apps, die von demselben Entwickler stammen. Wenn Programme zur gleichen „App Group“ gehören, teilen sich diese ein gemeinsames Verzeichnis („group.com.facebook.family“). Also ist WhatsApp nach dem Abkauf durch Facebook zur App-Gruppe des sozialen Netzwerks hinzugefügt worden und darf nun auch Daten austauschen.

Obwohl per Whatsapp versendete Nachrichten per End-to-End-Verschlüsselung verschlüsselt sind, ändert das nichts an dem Zustand, dass wichtige Daten dennoch ausgelesen werden. Auf einem entsperrten iPhone lässt sich die komplette Datenbank der App erfassen – und das wortwörtlich im Klartext!

Einer der Gründe: Whatsapp selbst könnte die Nachrichten sonst nicht verarbeiten…

In der frei zugänglichen Datenbank sind dann theoretisch alle notwendigen Informationen enthalten, um die gesamte Chat-Historie zu rekonstruieren. Das betrifft sensible Daten, wie Namen, Telefonnummern, Zeitmarkierungen, die Inhalte der Nachrichten inklusive Verweise auf Anhänge. Bereits im Jahr 2015 hat heise Security bereits die Umsetzung der Whatsapp-Verschlüsselung geprüft und festgestellt, dass diese im Alltag de facto unwirksam ist. Laut des Mac-Entwicklers, benutze Facebook die Ausrede der End-to-End-Verschlüsselung, um die Nutzer in falscher Sicherheit zu wiegen. Die Behauptung Mark Zuckerbergs, dass der Konzern keine Whatsapp-Inhalte sehen und diese somit auch nicht zu Werbe- oder sonstigen Zwecken analysieren könne, ist laut des Mac-Entwicklers einfach nicht richtig.

Fit für die DSGVO??

Fit für die DSGVO??

Großes allgemeines Umsetzungs-Defizit: Jedes dritte Unternehmen noch nicht im Ansatz auf die DSGVO vorbereitet

Da es voraussichtlich weiterhin Thema bleiben wird – vor allem wohl nach Einführung – wollen wir nun auch mal einen kleinen Beitrag zur DSGVO bringen. Man muss ja dem Trend folgen…

DSGVO – gut gemeint, aber…

Ab Ende Mai ist es soweit: Die besorgniserregende Datenschutz-Grundverordnung tritt in Kraft und wird große Auswirkungen in Form eines EU-weit geltenden Datenschutzrechts haben. Die Absicht dahinter mag ja positiv sein: Ein besserer Schutz der persönlichen Daten in Zeiten von wachsender Digitalisierung, Social Media wie Facebook, WhatsApp etc. Soweit sogut.

Für uns Unternehmen ist das alles eine reine Tortur bzgl. Verwaltungsarbeit, wenn jedes noch so kleine Detail in Form von Verarbeitungsverzeichnissen (vorher: Verfahrensverzeichnis) festgehalten werden muss. Außerdem zählen ja nicht nur die Kundendaten zu den personenbezogenen Daten. Da gibt es ja noch die Mitarbeiter und alle Geschäftspartner, sowie Personen, mit denen man schon lange nichts mehr zu tun hat. Der Anwendungsbereich der DSGVO ist enorm, weil selbst IP-Adressen zu schützen sind.

DSGVO und Datenschutz

„Brauchen wir eigentlich Verfahrens-Verzeichnisse für unsere Verfahrens-Verzeichnisse??!“ (klenner.at)

Es besteht nun bald (oder eigentlich schon jetzt) ein gewaltiger Mehraufwand, da alle Prozesse und Verträge genauestens durchleuchtet, oder komplett neu organisiert, sowie umfassend dokumentiert werden müssen. Die neuen Dokumentations- und Transparenzpflichten verlangen das. Man muss sogar festhalten WIE man personenbezogene Daten erhebt. Und die paar Ausnahmen, die in der Verordnung gemacht werden, betreffen praktisch fast niemanden…

Angesichts der Dimension die das „Projekt DSGVO“ angenommen hat, ist die Zeit bis zum 25. Mai 2018 mehr als knapp bemessen. Besonders problematisch ist es oft für die kleineren KMUs unter uns, die nichtmal genügend Manpower haben, um das alles innerhalb kürzester Zeit umzusetzen. 

Noch schlimmer gestaltet sich die Situation für diejenigen Unternehmen, die sich bisher noch gar nicht damit auseinandergesetzt haben – in deren Haut wir nicht stecken möchten. klenner.at hat auch schon einiges unternommen, um für die DSGVO sogut es eben geht gewappnet zu sein und in keine großen Fettnäpfchen zu tappen, sollte die Verordnung wirklich mit aller Härte durchgeboxt werden. Man weiß es ja leider nicht. Bei unzureichender Datensicherheit drohen Bußgelder bis zu 4% des gesamten weltweiten Jahresumsatzes.

Aber wie immer wollen wir auf Nummer Sicher gehen – und das nicht nur bzgl. Virenschutz oder Backups!

Datenschutz von vornherein

Hier sind die „TOMS“ (den technischen und organisatorischen Maßnahmen) wichtig, die dem Stand der Technik entsprechen müssen. Dazu gehört u.a. die Belastbarkeit der IT-Systeme. Damit hängt auch die Entwicklung von neuen Produkten, Diensten und Anwendungen zusammen, die mit den Datenschutz-Grundsätzen übereinstimmen müssen („privacy by design“). Software soll nur noch soviel Daten erheben, wie es zur Zweckerfüllung notwendig ist (Daten-Minimierung).

Interne Kommunikation im B2B – Datenschutz fängt bei den Mitarbeitern an

Die Wahl der Systeme und Anwendungen gilt es also zu beachten. Aber was heißt das? Oft kommunizieren Mitarbeiter über eine breite Palette an Lösungen, welche eigentlich nicht für den professionellen bzw. geschäftlichen Einsatz konzipiert sind. Gerade für Mitarbeiter, die keinen festen Arbeitsplatz haben oder oft unterwegs sind, sind Facebook, Whatsapp etc. willkommene Hilfsmittel im Arbeitsalltag. Einige von euch werden das sicher auch kennen.

Für die vertrauliche, interne Kommunikation muss in Zukunft definitiv eine andere Lösung gefunden werden, da hier keine Datensicherheit gewährleistet werden kann. Whatsapp und Co. Übermitteln laufend Daten zwischen Sender- und Empfängergeräten. Dabei gelangen Adressbücher, Statusanzeigen und Infos über das Nutzerverhalten direkt an Server in den USA. Das ist so ziemlich das Gegenteil von dem, was die DSGVO im Sinne hat.

Bei den gängigen Social Media Tools fehlen oft MDM (Mobile Device Management) Optionen oder Schnittstellen für entsprechende Integrationslösungen. Kurz gesagt: Ab Ende Mai sollten Mitarbeiter solche Anwendungen besser nicht mehr geschäftlich nutzen und am besten erst gar nicht auf dem Smartphone haben, insofern Sie darauf geschäftliche Daten verwalten. Arbeitgeber sollten daher über Firmen-Handys nachdenken.

Wenn man nicht ernsthaft ins Visier der Datenschützer geraten will, empfiehlt es sich als Alternative unternehmensinterne Kommunikationsplattformen einzusetzen. Es gibt professionelle Mitarbeiter-Apps, die die gesamte interne Kommunikation in einer datenschutzkonformen Anwendung bündelt, externe Systeme integriert und die Kommunikation aus privaten Social-Media-Kanälen ins Unternehmen personalisiert zurückholt.

Anforderungen an eine datenschutzkonforme Mitarbeiter-App bzw. die interne Kommunikation findet ihr unter diesem  Link.Eine gute Übersicht bzw. die empfohlene Herangehensweise für Unternehmen bei diesem Thema ist in diesem Artikel von SearchSecurity beschrieben.

1