Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Kundendaten von 7,1 Millionen Schlecker Kunden ungeschützt im Internet

August 27th, 2010 by Agent R51 (0) Risikofaktor Mitarbeiter

Schlecker-Kundendaten frei im Internet zugänglich

Eine interne Kundendatenbank der Drogerie-Kette Schlecker ist nach einem Bericht der «Bild»-Zeitung wegen einer Sicherheitslücke bis Donnerstag öffentlich übers Internet zugängig gewesen.

Wie die Zeitung berichtete, waren 150 000 Datensätze von Schlecker-Online-Kunden mit Vor- und Nachnamen, Adresse, Geschlecht, E-Mail-Adresse und Kunden-Profil, außerdem 7,1 Millionen E-Mail-Adressen von Newsletter-Kunden der Drogerie-Firma abrufbar.

Der Zugang sei von jedem gewöhnlichen PC möglich gewesen. Zu den Kunden des Online-Dienstleisters, bei dem die Schlecker-Daten ungesichert lagen, gehören nach «Bild»-Angaben unter anderem auch das Finanzministerium, die Allianz Versicherung, das Bundesverwaltungsgericht und der SPD-Parteivorstand.

Schlecker teilte der Zeitung mit: «Die Sicherheitslücke wurde umgehend von unserem Dienstleister geschlossen.» Das Unternehmen kündigte an, die betroffenen Kunden «baldmöglichst umfassend zu informieren».

Quelle: Welt.de

Unbekannte Spitzel legen Pentagon mit USB Stick aufs Kreuz

Das US-Verteidigungsministerium hat am Mittwoch den bisher schwersten Einbruch eines ausländischen Geheimdienstes in sein Computersystem bekanntgegeben. In einem Artikel beschreibt Verteidigungsminister William Lynn, wie es die feindlichen Agenten 2008 im Nahen Osten schafften, per USB-Stick Schad-Code auf einen Laptop zu spielen, der später zahlreiche Systeme infizierte. Bislang war der Vorfall geheim gehalten worden.

banner-foto-a.jpg

Im Computer-Netzwerk des Verteidigungsministeriums verbreitete sich das Programm, das als Brückenkopf zum Ausspionieren von Militärgeheimnissen dienen sollte, offenbar rasend schnell. Selbst streng geschützte Systeme wurden infiziert.

Welcher Geheimdienst hinter dem Angriff steckt und ob sensible Daten gestohlen werden konnten, wurde nicht bekannt. Der Vorfall stand seit 2008 unter Verschluss.

Die NY Times und LA Times haben Informationen das Russische Geheimdienste hinter diesem Angriff stehen könnten.

Quelle: Krone.at

BSI Quartalsbericht Q1-2010: Bericht des Nationalen IT Lagezentrums

August 19th, 2010 by Agent R51 (0) Alle,Conficker,USB-Sicherheit,Viren,Würmer und Trojaner

Als einer der größten Gefahren betrachtet das BSI noch immer USB-Sticks, da sich Privatpersonen und Unternehmen sich noch immer nicht ausreichend schützen.

Gefahrenquelle USB-Sticks
Ob Firmenpräsentationen, MP3- oder Textdateien, sie alle werden oft auf USB-Sticks gespeichert und von Computer zu Computer weitergegeben. Diese Weitergabe bietet Schadsoftware wie dem Conficker-Wurm ideale Möglichkeiten, sich auf einer Vielzahl von Systemen auszubreiten. Verschiedene Berichte, zum Beispiel der Shadowserver-Foundation, bestätigen, dass weltweit derzeit über sieben Millionen Rechner mit dem seit einem Jahr aktiven Conficker-Wurm infiziert sind. Es ist denkbar, dass auch zukünftige Schadsoftware ebenfalls auf die Verbreitung via USB-Stick setzt.

banner-foto-a.jpg

Den gesamten Bericht des BSI gibt es hier zum Download.

Die vier größten Gefahren im Internet: Betrüger werden immer besser!

Gefahren im Internet lauern überall: Spam, Phishing-Seiten, Würmer und Umlenkungen auf gefälschte Webseiten. Doch auch der beliebte USB-Stick birgt Gefahren, wie der neueste Bericht des Bundesamtes für Sicherheit und Informationstechnik zeigt.

Kennen Sie das? Sie erhalten ein Mail Ihrer Bank mit der Bitte, sich einzuloggen, da für die Kundensicherheit Verbesserungen vorgenommen wurden. Zum Abschluss dieser Arbeiten brauche man jetzt Ihr einmaliges Aufrufen der Startseite.

Halt! Wenn Sie eine solche Mail schon einmal erhalten haben sollten, haben Sie darauf hoffentlich genauso wenig reagiert, wie auf angebliche Mails Ihres Telefon-, Internet- oder Sonstwer-Anbieters. Denn in der Regel sind dies betrügerische Versuche, Sie auf gefälschte Seiten zu locken.

Gefahren im Internet sind für User immer schwerer zu durchschauen
Für 2010 hat das Bundesamt für Sicherheit und Informationstechnik (BSI) seinen ersten Quartalslagebericht vorgelegt. Der zeigt deutlich auf, dass es für Internetnutzer immer schwerer wird, E-Mails, mit denen Betrüger sie auf gefälschte Seiten umleiten wollen, von echten E-Mails zu unterscheiden.

Und auch die Phishing-Seiten selbst, auf der Nutzer dann ihre Daten eingeben sollen, werden den Originalseiten immer ähnlicher. Dies steigert die Gefahr, auf Betrüger hereinzufallen. Informieren Sie sich über die größten Gefahren im Internet, damit Sie nicht arglos in die Falle tappen. Denn während alle nur gebannt auf Spam-Mails schauen, lauern neue Gefahren bei USB-Stick und den Sozialen Netzwerken.

Gefahren im Internet auch durch Twitter & Co.
Denken Sie bei Betrug, Ausspionieren und Zerstören von Daten weiträumiger:

Der USB-Stick
Mittels USB-Sticks werden schädliche Software oder Würmer von Computer zu Computer weitergeben. Um sich vor Viren und Würmern zu schützen, sollten Sie die Dateien vor dem Öffnen oder Kopieren stets mit einem aktuellen Antivirenprogramm prüfen. Damit Sie dazu überhaupt Gelegenheit haben, sollten Sie die Autorun-Funktion von Windows für USB-Sticks deaktivieren.


banner-sky.jpg

Spam-Mails mit schädlicher Software
Im letzten Jahr stieg die Verbreitung von Spam mit schädlicher Software im Anhang rapide an und zwar von 600 Millionen auf drei Milliarden E-Mails pro Tag.

Soziale Netzwerke wie Twitter
Bei sozialen Netzwerken verbergen sich oft hinter Kurz-URLs Umlenkungen zu betrügerischen oder schädlichen Seiten. Diese sind zunehmend professionell aufgemacht.

Gefälschte AntiViren-Software
Man glaubt an den Erfolg der eigenen Anti-Viren-Software, denn sie warnt vor angeblichen Infektionen. Doch Ziel dieser Schad-Software: Sie sperrt den Zugang zu echten Anti-Viren-Seiten.

Quelle: VRN.de

My Endpoint Protector App jetzt kostenlos für iPhone und iPad

Jetzt können MAC und PC nutzer der Verwendung von tragbaren Datenspeichern an PCs und MACs noch besser überwachen.

Mit der kostenlosen My Endpoint Protector App die es jetzt bei iTunes gibt wird USB Überwachung, FireWire Lockdown, Schnittstellenmanagement, Schutz vor Datendiebstahl noch einfacher und Anwenderfreundlicher.

Hier gibt’s die App bei iTunes.
http://ax.itunes.apple.com/us/app/my-endpoint-protector/id379244830

my_epp_iPhone_logs_low.jpg

Stuxnet ist viel gefährlicher als Conficker! Achtung

Stuxnet konnte sich durch Ausnutzung der LNK-Schwachstelle in der Windows Shell und durch Verbreitung über infizierte USB-Sticks auch Zugang zu Rechnern verschaffen, die nicht mit dem Internet verbunden waren. Ziel des Schädlings war offensichtlich Industriespionage. Martin Dombrowski, Ethical Hacker und System Engineer beim Security-Distributor entrada, beschäftigt sich seit dem ersten Erscheinen des Rootkits Stuxnet mit dem neuen Windows-Link-Exploit. Im Interview verrät er, was die neue Sicherheitslücke so gefährlich macht und wie sich Unternehmen davor schützen können.

Wie können sich Unternehmen denn vor dem Link-Exploit schützen?

Ein wichtiger erster Schritt ist natürlich ein aktueller Virenscanner. Immer mehr AV-Produkte schlagen inzwischen auf die Stuxnet-Treiber an. Aber nachdem immer wieder neue Varianten des Exploits auftauchen, wird der Malware mit patternbasierten Filtern allein nicht beizukommen sein. Die Security-Abteilungen sollten daher mehr denn je darauf achten, den Einsatz von USB-Sticks streng zu reglementieren. Am besten wäre es, den Einsatz unternehmensfremder Sticks für den Moment komplett zu untersagen.

Unternehmen, die auf USB-Sticks nicht verzichten können, sollten sich mittelfristig überlegen, eine dedizierte USB-Port-Security-Lösung zu implementieren, die bei virenverseuchten Sticks automatisch Alarm schlägt. Auch beim Surfen im Internet sollten die User im Moment besonders vorsichtig sein. Der Link-Exploit kann ja über die Dateifreigabe auch über das Web ausgenutzt werden. Am besten also nur auf hundertprozentig vertrauenswürdige Seiten gehen – und selbst da bleibt bis zum Patch ein Restrisiko.

Das gesamte Interview mit Martin Dombrowski finden Sie hier.

Quelle: SearchNetworking.de

banner-foto-b.jpg

Microsoft veröffentlicht Patch gegen Gezielte Trojaner-Angriffe die von USB Sticks ausgehen

Hier gibt es den wichtigen Sicherheits-Patch von Microsoft.

Und für mehr Sicherheit an der USB Schnittstelle empfehlen wir gleich noch Endpoint Protector.

Ein USB-Stick genügte: Durch eine Windows-Schwachstelle konnten Angreifer hochspezialisierte Siemens-Prozessleitsysteme attackieren, die zum Beispiel in der Nahrungsmittel- und Chemieindustrie genutzt werden. Nun hat Microsoft ein Gegenmittel entwickelt, das am Montag verteilt werden soll.

Berlin – Es war ein Spionage-Trojaner der besonderen Art: Das kleine Schadprogramm suchte sich seine Ziele genau aus und konzentrierte sich auf sogenannte SCADA-Prozessleitsysteme („Supervisory Control and Data Acquisition“) von Siemens. Diese kommen beide der Steuerung technischer Abläufe zum Einsatz, zum Beispiel bei der Trinkwasserversorgung, der Telekommunikation oder in der Nahrungsmittel- und Chemieindustrie.

Ein eingesteckter USB-Stick genügte, um den Eindringling ins System zu lotsen. Das Windows-Betriebssystem versucht dann automatisch, die Icons der Link-Dateien auf dem Datenträger zu lesen – und ließ sich während dieser Zeit wegen einer Sicherheitslücke austricksen. Betroffen waren alle Versionen des Betriebssystems, von XP bis Windows 7: Sobald das kleine Symbol angezeigt wurde, ließ sich Schadcode ausführen. Dieser installierte ein sogenanntes Rootkit tief im System, das für klassische Virenscanner unsichtbar war.

Rund zwei Wochen lang schien gegen den Schädling kein Kraut gewachsen, doch nun hat Microsoft einen Patch gegen den Eindringling entwickelt. Er soll nach Angaben von Microsoft-Manager Christopher Budd am Montagabend deutscher Zeit mit einem außerplanmäßigen Update verteilt werden.

Die Trojanerattacke auf die SCADA-Systeme betraf im Prinzip bisher nur eine geringe Anzahl von Rechnern. Und doch hatte sie Experten alarmiert. Das liegt an der potentiell großen Wirkung, sollte tatsächlich ein Computersystem lahmgelegt werden. Attacken auf sogenannte kritische Infrastrukturen, also zum Beispiel in der Wasser- und Energieversorgung, werden seit Jahren diskutiert und gehören zum Szenario von Cyber-Konflikten.

Der aktuell aufgetauchte Trojaner legt nahe, dass es sich nicht um akademische Debatten handelt, sondern dass hoch spezialisierte Angreifer, wo auch immer sie sitzen mögen, sich durchaus für Ziele der kritischen Infrastruktur interessieren. Die aktuelle Attacke mag also erst der Anfang sein. Außerdem kann der USB-Trick von anderen Angreifern natürlich auch zum Einbruch in private Rechner genutzt werden. Im Internet sind außerdem bereits Varianten des Schädlings aufgetaucht, bei denen zur Weiterverbreitung noch nicht einmal mehr ein USB-Speicher nötig ist. Ein präpariertes Office-Dokument genügt.

Quelle: Spiegel Online