+43 (1) 812 32 30-0 office@purple-tec.at
Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Mittlerweile ist jedes Unternehmen von Cyberkriminalität betroffen!

Die Cyber Security ist immer mehr ein brisantes Thema für Unternehmen in Österreich, da Cyberangriffe zunehmend an Bedrohungspotenzial gewinnen. Mittlerweile war jedes Unternehmen schon mal auf die verschiedenen Arten von Cyberkriminalität betroffen. Die Hacker-Angriffe werden immer gezielter und die finanziellen Schäden reichen mittlerweile bis in die Millionenbeträge.

Gerade wieder aktuelle Fälle in den Nachrichten – hier der Link:

https://www.derstandard.at/story/3000000206749/mehrere-cyberangriffe-in-niederoesterreich?ref=rss

Stadt Korneuburg, Therme Laa und WIFI in Niederösterreich konnten von heut auf morgen nicht mehr auf ihre Daten zugreifen. 

Hier wirft es die Frage auf – sind in Österreichs Betrieben der Cyberkriminalität Tür und Tor geöffnet? Im Vergleich zum Vorjahr haben die Cyberangriffe um ganze 201 Prozent (!!!) zugenommen. Zu diesem Ergebnis kommt die „Cyber Security in Österreich 2023“ von KPMG gemeinsam mit dem Sicherheitsforum Digitale Wirtschaft des Kompetenzzentrums Sicheres Österreich (KSÖ).

Und dann auch noch, obwohl NIS 2.0. bald in Kraft tritt? surprised

Jedes der 903 für die Studie befragten Unternehmen wurde zumindest in Form von Phishing angegriffen. Dahinter folgen unter anderem Business E-Mail Compromise und CEO Fraud (88 Prozent), Social Engineering (57 Prozent) und Angriffe auf die Lieferkette (39 Prozent).

Was besonders den Ernst der Lage in Österreich zeigt: Jeder zehnte dieser Cyberangriffe (12 Prozent) war erfolgreich. „Die damit verbundenen Schäden können enorm sein“, sagt Andreas Tomek von KPMG. Denn beinahe jedes siebte Unternehmen (14 Prozent) musste aufgrund eines Ransomware-Angriffs Betriebsunterbrechungen von mehr als vier Wochen in Kauf nehmen, ein Drittel der Unternehmen immerhin von rund einer Woche.

Auch die Cyberangriffe auf kritische Infrastrukturen werden immer zielgerichteter und komplexer. Krankenhäuser, Windparks zur Stromerzeugung, Supermärkte und Handelsketten, aber auch IT-Dienstleister sind immer häufiger von Ransomware-Attacken betroffen.

Brauchst du Unterstützung, um deine IT-Infrastruktur wieder auf Vordermann zu bringen? Wir beraten dich gerne und sind bei jedem Schritt an deiner Seite. Melde dich gerne bei uns. embarassed

Euer Team von Purple-Tec

Bitdefender Masterclass – Termine für 2024

Bitdefender Masterclass – Termine für 2024

Auch dieses Jahr findet die BITDEFENDER MASTERCLASS wieder statt! cool

Diese finden in Form von Webinaren statt, für die sich unverbindlich angemeldet werden kann.

Hier werden verschiedene Produkte vorgestellt, Fragen beantwortet, über vergangene Meilensteine & über zukünftige Ziele und Pläne gesprochen.

Die Experten von Bitdefender bringen dich in maximal zwei Stunden auf den neusten Stand, und die Lektion wird sogar aufgezeichnet, dass später darauf zurückgegriffen werden kann.

Hier eine Auflistung aller Termine von Februar bis Juni 2024!

 

Product Onbaording: GravityZone Product Onboarding:

22.02.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/1718846072926546267

 

05.03.2024: 11:00 – 13:00 Uhr

https://attendee.gotowebinar.com/register/604113905687465301

 

03.04.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/8857685900518357592

 

08.05.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/6461382771153195615

 

04.06.2024: 11:00 – 13:00 Uhr

https://register.gotowebinar.com/register/489810875887952479

 

 

Product Onboarding: MDR Foundations – Discover / Re-Discover the Onboarding Process:

09.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/8070787418753211231

 

13.03.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2192075877527732315

 

10.04.2024: 11:00 -12:00 Uhr

https://register.gotowebinar.com/register/2724821147018040919

 

13.05.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/5210468392238005084

 

25.06.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4556423900451046747

 

 

 

Best Practises:

Optimizing Security with Recommended Policy Configurations:

08.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4312767725692088153

 

Enhanced Security – BD New Firewall Module for Windows Server

12.03.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/585064866740940638

 

Configuring Mobile Threat Defense Policies

09.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2982908411897328470

 

Defending the Inbox – BD Email Security

14.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/2580228770899073117

 

Endpoint Management – Mastering Tags in BD GZ

06.05.2024: 11:00 – 12:00 Uhr

https://attendee.gotowebinar.com/register/5955741562799404376

 

 

Use Cases:

Content Control – Protect Data with BD Endpoint Security Tool:

13.02.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/5880531668937221979

 

XDR unleashed – Threat Hunting with BD search capabilities:

14.03.2024: 11:00 -12:00 Uhr

https://register.gotowebinar.com/#register/194177487963841110

 

Elevate Cloud Security with BD CSPM+

16.04.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/4244549626272184925

 

Maximizing Mobile Security – MTD with MDM – Integration vs. Standalone Solutions:

22.05.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/348523631736440919

 

Strengthening Defense – XDR Cloud Sensor for Threat Detection:

11.06.2024: 11:00 – 12:00 Uhr

https://register.gotowebinar.com/register/3637021073415305817

 

 

Troubleshooting:

BD Endpoint Security Tools (Installation Issues): English Only

26.02.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/195987284086177630

 

BD Endpoint Security Tools (Update and Communication Issues) English Only

25.03.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/6456814300340395096

 

Bitdefender Endpoint Security Tools (Incompatibilities and Slowdown Issues)

22.04.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/1788190072268658268

 

Bitdefender GravityZone On-Premise Console Issues

28.05.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/2216627972171144287

 

Ensuring Peak Performance: Maintenance and Health Checks for a fully operational GravityZone

25.06.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/6838977054364739163

 

Whats New?:

Bitdefender GravityZone:

20.06.2024: 11:00 – 12:00 Uhr

https://attendee.gotowebinar.com/register/853699746658913632

 

Roadmap:

Bitdefender GZ – Current; Next; Future – English Only

10.06.2024: 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/2199526168312367968

 

Ask me Anything (AMA): Bitdefender GravityZone –  English Only:

13.06.2024 14:00 – 15:00 Uhr

https://register.gotowebinar.com/register/8675169169331648088

 

Wir werden ein oder zwei Tage vor jeder Masterclass noch eine Erinnerung auf unseren Social-Media Plattformen posten, also folge uns doch um nichts zu verpassen! embarassed

 

Facebook

Linkedin

Twitter / X

Instagram

Xing

 

Falls noch irgendwelche Unklarheiten oder Fragen offen sind, helfen wir euch gerne weiter!

Euer Team von Purple-Tec

Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

Die leidige Passwort-Problematik: Teil 2

Die leidige Passwort-Problematik: Teil 2

Nach unserem ersten Artikel über die aktuellen Passwort-Hacks und die Problematik die sich für uns Otto-Normal User ergibt, folgt nun Teil 2

Unser Chef Willy über seine letzten Beobachtungen zur aktuellen Passwort-Problematik 

Wilhelm Klenner: „Manchmal versteh ich die Welt nicht…“

Die im vorherigen Artikel genannten Tipps kann ich prinzipiell guten Gewissens unterschreiben.

Trotzdem gibt es immer wieder Fälle (wie bei den MS Online-Services, dem Billa Kundenbereich oder auch bei Kameras vom Hersteller Hiquition, die aus völlig unverständlichen Gründen die Länge der Passwörter beschränken….Ich habe keine Erklärung gefunden und mir wurden bisher auch keine stichhaltigen/ schlüssigen Gründe genannt. An einem Mangel an Speicherplatz, sowie es noch vor 30 Jahren war, kann es jawohl nicht liegen….?

Vor ein paar Tagen habe ich für eine Hiquition Kamera einen Benutzer angelegt und  dafür ein schönes langes Passwort vergeben. Beim Versuch, mich von der Synology Disc Station (auf der die Aufzeichnungen stattfinden) auf die Kamera zu verbinden, kam dann jedes Mal wieder die Fehler-Meldung: „Ungültiger Benutzername/ Kennwort.

Eine ganze Stunde lang habe ich versucht an den Einstellungen zu schrauben, weil ich nie im Leben drauf gekommen wäre, dass es am zu langen Passwort liegen könnte, das ja vorher beim Anlegen des Users noch akzeptiert wurde… Schon kurz vor der Verzweiflung stehend habe ich dann dort nochmal die „Zahlenkombination“ 1234 zum Testen eingetippt. Mit diesem Passwort lief dann auch bei der Verbindung später alles wunderbar. Ich denke das muss man nicht verstehen….

Nach einer weiteren Recherche, bin ich drauf gekommen, dass die maximale Passwort-Länge hier bei 16 Zeichen liegt. Bei Office 365 dasselbe: 16 Zeichen Maximum. Beim Billa liegt die erlaubte Passwort-Länge bei max. 8 Zeichen. Auch hier konnte mir der zuständige Support nicht erklären, warum.

Zusätzlich werden häufig auch Passwort-Kombinationen hinsichtlich der erlaubten Sonderzeichen beschränkt, sodass man schlichtweg nicht die Freiheit hat eine Raute oder den Klammeraffen zu setzen. Die sowieso schon mühsame Erstellung eines eigenen, einheitlichen Passwort-Konzeptes (gerade für uns Unternehmer äußerst ärgerlich) wird somit einmal mehr unnötig erschwert.

Mein persönlicher Geheimtipp ist mittlerweile, bei Passwörtern die man kaum bis selten braucht einfach ganz willkürlich auf die Tasten zu hauen (guter Stresstipp!) und es sich schlichtweg gar nicht erst zu merken. Einfach beim nächsten Mal re-setten lassen. Bei unwichtigen Seiten, die man eh kaum besucht, ist das ja eigentlich egal.

Stimme aus dem Off: „Da freut sich auch die Frau!“

Share0Share +10Tweet0Share0

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

Kaspersky-Spionage? Nutzer sollten nach wie vor vorsichtig sein!

„Russische Hacker haben die NSA ausspioniert – über ein Antiviren-Programm des russischen Anbieters Kaspersky. Ob die Virenjäger davon wussten oder nicht, ist eigentlich egal: Das Problem ist die Antiviren-Software an sich.“ – So heißt es in einem Artikel vom Stern.

Bereits im Jahr 2015 konnte ein Spionage-Trojaner im Netzwerk des russischen Unternehmens Kaspersky sein Unwesen treiben und das System des eigentlichen Virenjägers infizieren. Die Schadsoftware konnte sich via Trojaner-Mail ausbreiten und wurde zudem erst Monate später entdeckt. In der Zwischenzeit suchten die Angreifer u.a. nach zukünftigen Schutzmechanismen für Betriebssysteme.

Die Vorwürfe, dass der russische Antiviren-Software Hersteller mit den russischen Geheimdiensten zusammenstecken soll sind ja schon lange bekannt und so alt wie das Unternehmen. Kaspersky soll bereits seit 2012 verstärkt Leute mit Verbindungen zum russischen Geheimdienst FSB (Federal Security Service) beschäftigt und Daten von über 400 Millionen Kunden an diesen weitergegeben haben.

Das Unternehmen bestreitet zwar immer wieder, dass die Daten persönlich zuordenbar seien, jedoch bezweifeln Insider das. Ebenso verdächtig ist die Tatsache, dass Kaspersky eher mit aufsehenerregenden NSA-Enthüllungen aufwartet (bzgl. versteckter Spionagesoftware in Festplatten-Firmware oder Ähnlichem), über russische Cyber-Attacken jedoch größtenteils schweigt…

Share0Share +10Tweet0Share0

Auch wenn Kaspersky augenscheinlich als leistungsfähige und funktionierende Antiviren-Lösung gilt: Die negativen Berichte und andere besorgniserregenden Schlagzeilen reißen nicht ab. Im 3. Quartal dieses Jahres häuften sich wieder neue Erkenntnisse über die angeblichen Machenschaften der Firma. Israelis haben entdeckt, dass Kasperskys Software als „eine Art Google“ missbraucht und nach NSA-Werkzeugen durchsucht wurde. 

„Spione, die Spione beim Ausspionieren von Spionen erwischt haben“ – so beschreibt die New York Times, wie der US-Geheimdienst NSA bemerkt hat, dass ihm 2015 diverse, hochbrisante Werkzeuge abhanden gekommen sind.

Kaspersky-Spionage

Vor 3 Jahren haben Geheimdienstler das Netzwerk von Kaspersky gehackt und dabei gemerkt, dass sie nicht die einzigen waren: Russische Hacker benutzten die Antiviren-Software als Suchmaschine, um die PCs von Kunden (auch US Behörden) nach sensiblen Daten und Codenamen für US Geheimdienst-Programme zu durchsuchen. 

Bei mindestens einem NSA Mitarbeiter wurden Anleitungen und Werkzeuge, um in fremde Netzwerke einzudringen, sowie Informationen darüber, wie der Geheimdienst US-amerikanische Netzwerke verteidigt, gefunden. Auf dem gehackten PC war Kasperskys Software installiert. Als die Israelis ihren NSA Verbündeten von den russischen Machenschaften erzählten, wurde allen US Behörden die Nutzung von Kaspersky-Produkten verboten.

Kaspersky wurde in den USA schon seit Langem mit starker Skepsis beobachtet. Das Unternehmen weist jegliche Beteiligungen von sich und hat sogar noch um die Herausgabe sämtlicher Unterlagen gebeten, um die Lücken im eigenen System schließen zu können. Israelische Spione konnten der NSA zudem Screenshots und Dokumentationen als Beweis liefern, die die Suche nach US Geheimnissen belegt.

Auch das britische Zentrum für Cyber-Sicherheit NCSC (National Cyber Security Centre) hat vor kurzem vor der Anti-Virus-Software Kaspersky gewarnt. Als Begründung wurde angegeben, dass Russland die britische Regierung und Infrastruktur angreifen will. Generell gäbe es offensichtliche Risiken bei ausländischen Software-Herstellern. Gerade dort, wo ein Zugriff des russischen Staates auf Informationen gewährleistet sei, bestünde ein Risiko für die nationale Sicherheit. Daher sollte auf Software von russischen Antivirus-Unternehmen verzichtet werden.

Kaspersky-Spionage

Natürlich weiß mal wieder Niemand genau, ob die ganzen Behauptungen zu 100% belegbar sind, aber man kann davon ausgehen, dass eine gehäufte Anzahl von ähnlichen Anschuldigungen (und das über Jahre!) genug Anlass zur Vorsicht geben sollten…

Im Gegensatz zum namhaften Software-Hersteller aus Russland, ist kaum bis gar nichts negatives über die aufstrebende, rumänische Firma Bitdefender Antivirus zu finden. Frei nach dem Motto: „Nur weil Du weißt, dass Du paranoid bist, heißt es ja noch lange nicht, dass sie NICHT hinter Dir her sind“ – gehen Sie lieber auf Nummer-Sicher und informieren Sie sich über Alternativen.

Share0Share +10Tweet0Share0

klenner.at bietet ein attraktives Umstiegsangebot auf Bitdefender Antivirenlösungen. Für mehr Informationen über die spezifischen Vorteile der innovativen Sicherheits-Lösung können Sie uns gerne kontaktieren.

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Wir sind empört! „Cyber“-Einbruchsserie im US Finanzsektor nimmt neue Formen an

    Zu groß für den 0815 Hacker: Die neue Einbruchsserie im US Finanzsektor, und, wie „die ganz oben“ versuchen Alles zu vertuschen!

    Anfang dieser Woche die Meldung: „Cyber-Einbruch“ bei Deloitte – einer der größten Beratungsfirmen, die Daten von Großkonzernen weltweit verwaltet.

    Und das kurz, nachdem bereits ein erfolgreicher Angriff auf die größte US-Kreditauskunftsfirma Equifax  gemeldet wurde. Ganze 140 Millionen Datensätze von Firmen und Privatpersonen sollen gestohlen worden sein. Die bei Equifax kompromittierten Daten gehen in den Terabyte-Bereich und werden wohl auch Millionen von Bonitätsprofilen aus der EU beinhalten.

    Die Börsenaufsicht SEC (Securities and Exchange Commission) wurde zur Durchsetzung von Offenlegungspflichten und Sanktionen gedrängt. Wie praktisch, dass die SEC selbst letzte Woche einen Großeinbruch in ihrer wichtigsten Datenbank zu verzeichnen hatte! Eine Untersuchung im US-Kongress läuft bereits.

    Erschreckend ist nicht nur die Tatsache, dass sich die unbekannten Kriminellen über Monate ganz unbemerkt im Netzwerk der Börsenaufsicht herumtreiben konnten, sondern auch, dass die Einbrüche in allen genannten Fällen geheimgehalten wurden. Im Deloitte-Fall wurde der Einbruch über Monate verschwiegen, bis es schließlich ans Tageslicht kam.

    Den ganzen Artikel und mit welch ungeheuerlichen Mitteln die Equifax-Führung den Großeinbruch  „geregelt hat“ lesen Sie hier: Cyber“-Einbruchsserie in der US-Hochfinanz.

    Share0Share +10Tweet0Share0

    Was noch erschwerend hinzukommt ist, dass in allen 3 Fällen überdurchschnittlich gut gesicherte Datenspeicher angegriffen wurden. Als ob das nicht schon genug wäre, handelt es sich bei allen Diebstählen um US Finanzdaten- Material der obersten Güteklasse.

    Mit gewöhnlichen Hackern hat das Ganze jedenfalls nicht mehr viel zu tun. Der Grund ist, dass das gestohlene Datenmaterial nicht kommerziell verwertbar ist. Außerdem gehen die Kriminellen nach den Einbrüchen über Monate im Netzwerk in Deckung, um nach und nach relevante Daten heraus zu schleußen.

    Große Projekte sind dort am Laufen und es macht den Eindruck, als ob es sich um staatliche Cyber-Akteure aus einem oder mehreren (noch nicht bekannten) Drittstaaten handelt.

    Digitale Sicherheit

    1