Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

BSI stellt 6 Ratschläge gegen Stuxnet vor

Die Empfehlungen des BSI gibt es hier.

CIO.de berichtet zur BSI Empfehlung wie folgt:

Die Schadsoftware Stuxnet befällt gezielt Systeme zur Anlagensteuerung, die von Siemens stammen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet Unternehmen konkrete Handlungsempfehlungen, um sich vor Manipulationen zu schützen.

Viren, Würmer und andere Schädlinge, wie Conficker oder Botnet-Infektionen, befallen rund um den Globus Millionen von Rechnern und legen diese zum Teil lahm. Nun greift mit Stuxnet eine Schadsoftware erstmals direkt Industrieanlagen an.

Die Attacken gelten den so genannten SCADA-Systemen (Supervisory Control and Data Acquisition). Das sind Prozesssteuerungs-, wie auch Automatisierungs- und -leitsysteme. Diese werden in nahezu allen Infrastrukturen eingesetzt, die physische Prozesse abwickeln, von der Stromerzeugung und -verteilung über Gas- und Wasserversorgung bis hin zur Verkehrsleittechnik und der Produktion.Das Spionage-Tool Stuxnet tauchte erstmals im Juni 2010 in Weißrussland auf und hat es besonders auf Prozesssteuerungslösungen von Siemens abgesehen. Die Schadsoftware nistet sich insbesondere auf den Host-Systemen des Windows Control Center (WinCC) ein, einer Prozessvisualisierungssoftware zur Anlagensteuerung.

Versteckter Wurm

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine wesentliche Ursache für die Anfälligkeit moderner Prozesssteuerungssysteme gegenüber Cyber-Attacken, dass diese inzwischen immer mehr IT-Komponenten beinhalten. Das sind beispielsweise Datenbanken, Standard-Hardware sowie Betriebssysteme wie Microsoft Windows oder Unix. Vernetzt sind die Systeme über gängige Netzwerktechniken und unter Verwendung standardisierter Kommunikationsprotokolle wie Ethernet und TCP/IP.

Der Stuxnet-Trojaner geht dabei besonders raffiniert vor, denn er „versteckt“ sich mittels Rootkits auf den WinCC-Systemen. Dadurch lassen sich Manipulationen an speicherprogrammierbaren Steuerungen kaum oder nur schwer erkennen. Inzwischen stellt Siemens zur Überprüfung der WinCC-Software auf seiner Website ein Tool bereit.

Single Points of Failure vermeiden

Damit Industrieunternehmen ihre Steuerungssysteme künftig besser schützen können, hat das BSI dafür eine Handlungsempfehlung veröffentlicht. Generell sollten Firmen bestehende Systeme bestmöglich absichern und bei der Einführung neuer Lösungen darauf achten, dass keine neuen Gefährdungen oder „Single Points of Failure“ entstehen.

Quelle: CIO.de

Iran Bestätigt: Stuxnet-Wurm befällt Rechner in iranischem AKW

Die Nachrichtenwelle zum Thema Stuxnet nimmt nicht ab.

Jetzt bestätigt sogar der Iran selber, das Computer in deren AKW von dem Virus befallen sind, wie der Spiegel berichtet.

Mitarbeiter in sensiblen Bereichen sollten am besten keine gefundenen USB Sticks einfach so an einem ungeschützten PC einstecken.

Der sogenannte Stuxnet-Wurm findet sich iranischen Angaben zufolge auch auf Rechnern im Atomkraftwerk Buschehr. Irans Führung betrachtet die Schadsoftware als feindliche Angriffswaffe, Zehntausende Rechner in dem Land sind befallen. Wer steckt dahinter?

Erstmals bekannten iranische Behördenvertreter damit öffentlich, dass der Stuxnet-Wurm tatsächlich Rechnersysteme im eigenen Land befallen hat. Seit Tagen wird darüber spekuliert, ob das ungewöhnlich aufwendig entwickelte Stück Schadsoftware eine Waffe im Cyber-Krieg der USA oder eines anderen westlichen Landes gegen Iran ist. Im Juli wurde seine Existenz erstmals öffentlich gemeldet. Weißrussische PC-Experten hatten den Wurm entdeckt, der sich über USB-Sticks verbreitete und sogar in Windows-Systemen einnisten konnte, die mit allen aktuellen Patches abgesichert waren. Die USB-Verbreitung hat aus Sicht der Virenschreiber einen entscheidenden Vorteil: So können auch Systeme befallen werden, die gar keine Verbindung mit dem Internet haben. Zuerst war die Rede von Industriespionage, dann wurde schnell klar, dass die Schadsoftware die Steuerungssysteme von Industrieanlagen infiziert.

Unsere Empfehlung von USB-Sicherheit.com ist es alle PCs ob privat, in Unternehmen oder Konzernen abzusichern. Im Umgang mit USB Sticks dar nichts mehr dem Zufall überlassen werden.

Zum Schutz von PCs empfehlen wir die folgenden 4 Schritte.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.

AutoRun zum Schutz Ihres PCs abschalten. Einfach und Kostenlos

Schützen Sie Ihren PC gegen Auto-Run Viren/Malware Verbreitung wie Conficker, Stuxnet etc. Am besten sofort

Das geht jetzt einfacher als je zuvor mit dem kostenlosen Tool AutoRun Disable.
Die Windows Auto-Run Funktion kann komplett abgeschaltet werden oder nur für bestimmte Laufwerke wie (USB, CD/DVD, etc.) oder für bestimmte Laufwerksbuchstaben.

Hier gibt es das kostenlose Tool „AutoRun Disable“ zum Download

Get it from CNET Download.com!

AutoRun_Disable_Screenshot_General_Auto_run_Disable_GERMAN.jpg

Schutz vor Stuxnet leicht gemacht. 4 Schritte gegen eine Stuxnet Infektion

Wir raten allen Unternehmen sich gegen Stuxnet und ähnliche Bedrohungen wie Conficker zu schützen.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.

Der digitale Erstschlag ist erfolgt. Stuxnet soll angeblich Atomanlagen im Iran gegolten haben

Die Nachrichten zum Thema Stuxnet nehmen immer spannendere Ausmaße an.

Heute berichtet die FAZ und viele weitere Medien das Stuxnet von Geheimdiensten entwickelt wurde um dann per USB Schnittstellen und über USB Sticks ausbreiten soll. Anscheinend war dieser Angriff erfolgreich.

Wer der Angreifer war ist nicht klar. CIA, Mossad, etc. es könnte jeder Geheimdienst mit genug Malware-Entwicklungs-Ressourcen und einem nationalen Interesse hinter dem Angriff stecken. Ein Teenager Hacker der sich mit Kreditkarten und Onlinebetrug beschäftigt war es bestimmt nicht.

Nachdem der Angriff auf die Iranischen Atomkraftwerk PCs vermutlich erfolgreich war stell sich die Frage nach dem nächsten Schlag im digitalen Krieg. Mal sehen wie viele Ingenieur der Iranischen Atomanlagen ueber Facebook, Twitter oder LinkedIn angegriffen werden können.

Die besten Artiken zum Thema finden sich in der FAZ oder dem Spiegel.

Die Durchschlagskraft des Stuxnet Angriffes, der für die Verbreitung dieses spezifischen Trojaners genutzt wurde, jedoch war aufsehenerregend. Sie zeigte sich, wenn ein Nutzer einen infizierten USB-Stick in einen Computer steckte, auch wenn dieser mit den bisher üblichen, vom Hersteller verordneten Sicherheitsmaßnahmen gegen einen Angriff über die USB-Schnittstelle geschützt wurde. Es genügt, den USB-Stick einfach nur einzustecken, und die Schadsoftware wird auf dem Computer – ganz ohne Zutun des Benutzers – heimlich installiert. Und das nicht nur, wie sonst bei Trojanern vielfach üblich, auf einer bestimmten Windows-Version. LNK funktionierte einfach überall, vom uralten Windows 2000 bis zu den allerneuesten, als relativ sicher angesehenen Versionen Windows Vista Plus und Windows 7.

Stuxnet Malware greift Industrieanlagen an

Bisher nur als Gefahr für Computer und Handys bekannt, wird der Stuxnet-Wurm nun auch zur Gefahr für industrielle Anlagen.

Laut Siemens sollen derzeit weltweit 14 Standorte betroffen sein, die meisten befinden sich in Deutschland. Das Unternehmen empfiehlt jetzt Anwendern der Software WinCC Scada einen von Microsoft veröffentlichten Patch für die Stuxnet-Lücke zu installieren.

Laut Siemens ist es möglich, dass der Stuxnet-Wurm in die speicherprogrammierbaren Steuerungen eingreift und diese manipuliert. Zwar sei bisher kein solcher Fall bekannt, aber Analysen hätten ergeben, dass es möglich sei. Der Stuxnet-Wurm soll die Konfigurationen eines befallenen Systems nach Datenbausteinen untersuchen, auf denen er aktiv werden kann und den Code verändert.

Quelle ist hierzu netzwoche.ch

banner-copy-stop-epp.jpg

Auch Welt.de berichtete ausgiebig zum Thema.

Ein Computervirus ist in weltweit 15 Industrieanlagen eingedrungen, darunter fünf in Deutschland. Das bestätigte Siemens. Der Wurm mit dem Namen „Stuxnet“ hat es offenbar auf Steuerungssysteme abgesehen, die Siemens an andere Firmen verkauft. Bei den Kunden sei aber kein Schaden eingetreten, sagte ein Sprecher WELT ONLINE.

Der Fall sorgt trotzdem für Aufsehen, da er als einer der ersten gezielten Angriffe auf Industrieanlagen gilt. „Es handelt sich um den komplexesten Schädling, den wir in den vergangenen Jahren gesehen haben“, sagte Daniel Bachfeld, Sicherheitsexperte bei der Computerzeitschrfit c’t. Der Virus vereine praktisch alle bekannten Hacker-Tricks. Es läge deshalb nahe, dass es sich um den Probelauf eines staatlich organisierten Angriffes handele und nicht etwa um das Werk eines Hobby-Hackers.

Es gilt als offenes Geheimnis, dass viele Staaten mittlerweile Hacker für den „Cyberwar“ ausbilden, um im Kriegsfall die Infrastruktur des Gegners zu sabotieren. Bei Computerexperten gab es deshalb Vermutungen, mit „Stuxnet“ hätte ein Geheimdienst einen Angriff auf iranische Atomanlagen simulieren wollen. Laut der Sicherheitsfirma Symantec befänden sich 60 Prozent der infizierten Computer tatsächlich im Iran.

Zum Schutz gegen AutoRun Infizierung von PCs gibt es kostenlos AutoRun Disable.

Get it from CNET Download.com!

Computerkriminalität beziehungsweise e-Crime ist auf dem Vormarsch – KPMG Studie 2010

KPMG Studie: Computerkriminalität in der deutschen Wirtschaft

Computerkriminalität beziehungsweise e-Crime ist auf dem Vormarsch. Viele Studien und Untersuchungen, wie unter anderem auch die KPMG-Studie „Wirtschaftskriminalität in Deutschland 2010“, belegen diesen Trend. Die treibenden Kräfte sind schnell identifiziert: Im Verlauf der letzten Jahre haben sich Unternehmen intern wie auch extern zunehmend vernetzt. Egal ob Smartphones, USB-Sticks oder virtualisierte Netzwerklösungen: Die Systeme der Informations- und Kommunikationstechnologie (IKT) sind aus dem Unternehmensalltag nicht mehr wegzudenken. Dabei werden die Grenzen zwischen den Unternehmen und den mit ihnen kommunizierenden externen und internen Mitarbeitern immer durchlässiger. Auf dem Weg zu fortwährend neu eingeführten Funktionalitäten und noch mehr Effizienz der IKT-Systeme entzieht sich das dahinter stehende technische Konstrukt immer weiter dem Verständnis der Mitarbeiterinnen und Mitarbeiter.

banner-copy-stop-epp.jpg

USB-Sticks werden immer kleiner, die Gefahren des Datendiebstahls immer größer.

Fallbeispiel:
Die Maschinen GmbH A, ein mittelständisches Unternehmen, existiert seit über 100 Jahren und beschäftigt über 1.000 Mitarbeiter. In der Automobil- und Flugzeugbauindustrie ist sie mit technologischen Innovationen seriengefertigter Maschinenbauteile aus Stahl und Kunststoff zum weltweiten Marktführer avanciert. Um dem Risiko der Wirtschaftsspionage vorzubeugen, hat die Geschäftsführung anlässlich einer verstärkten Konkurrenz aus Fernost eine umfassende Verfahrensrichtlinie an alle Mitarbeiter herausgegeben, die unter anderem dazu auffordert, alle Gefahren und Vorkommnisse eines potenziellen Informationsabflusses an unautorisierte Dritte sofort zu melden. Die Vertriebsmitarbeiter des Unternehmens sind durch den immensen Erfolg der innovativen Produkte vor allem im Ausland unterwegs und auf den Einsatz mobiler ITGeräte angewiesen. Zur Mindestausstattung gehören ein Laptop mit WLAN-Anbindung und Zugangsmöglichkeiten zu gesicherten, internen Datenbereichen, ein Blackberry zur E-Mail-Kommunikation und Telefonie und ein USB-Stick zur einfachen und schnellen Übertragung größerer Datenmengen zwischen einzelnen PCs.

Der zunächst nicht bemerkte Verlust eines USB-Sticks während einer Messeveranstaltung führte dazu, dass einem der größten Konkurrenten des Unternehmens die wichtigsten Produkt- und Kundeninformationen in die Hände fielen. Die Daten auf dem USB-Stick waren nicht verschlüsselt und obwohl die neueste Verfahrensrichtlinie vorsieht, keine sensiblen Daten auf mobilen Datenträgern zu speichern, hatte es das Unternehmen versäumt, ein durchgängiges Sicherheits- und Verschlüsselungskonzept für mobile IT-Geräte einzuführen, die im Einsatz befindlichen USB-Sticks mit Verschlüsselungssoftware auszustatten und die Mitarbeiter entsprechend zu sensibilisieren. Nach Überprüfung der gesamten mobilen Datenträger im Unternehmen wurde deutlich, dass über 50 Prozent der Speichermedien hochsensible Produkt- und Kundendaten enthielten, die nicht verschlüsselt waren.

Die gesamte Studie von KPMG gibt es hier als PDF download.

Ungeschützter Polizei-USB-Stick mit Terror-Abwehrplan in Manchester gefunden

In Großbritannien kam es in den letzten Jahren häufiger dazu, dass Behörden sensible Daten „verloren“ haben. Die Berichte über gestohlene Laptops, auf eBay verkaufte Festplatten samt Geheimdaten, in der Post verloren gegangene CDs und im Zug vergessene Dokumente könnten Bücher füllen. Nun kommt ein neuer Fall hinzu: In Manchester verlor man einen USB-Stick mit Daten für ein Antiterror-Training.

Der besagte Datenträger, der neben den Trainings- und Taktikhandbüchern auch noch andere sensible Daten – darunter Personalakten – enthielt, wurde vor einer Polizeistation im englischen Manchester gefunden. Ein Geschäftsmann entdeckte ihn und warf einen Blick auf die darauf befindlichen Dateien. Insgesamt sollen sich rund 2000 vertrauliche Dateien auf dem USB-Stick befunden haben.

Unsere Empfehlung ist einfach. Alle Daten verschlüsseln, mit EasyLock oder mit erzwungener Verschlüsselung in Kombination mit Endpoint Protector.

Verschlüsselung ist Kinderleicht mit EasyLock
EasyLock 256bit AES

Quelle: Gulli.de und Chip.de