Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Einsatz von USB-Sticks in Nordkorea

Januar 2nd, 2015 by Franconian (0) Alle
Quelle: http://www.yatego.com/q,nordkorea,flagge

Quelle:
http://www.yatego.com/q,nordkorea,flagge

700660_original_R_K_B_by_Maik Schwertle_pixelio.de

 

Wie Spiegel online vor Kurzem berichtete, setzt eine nordkoreanische Gruppierung trickreich USB-Sticks ein, um bestimmte Daten sowohl in das Land hinein als auch aus Nordkorea heraus zu schmuggeln.

Demnach habe es sich die Gruppe Solidarität Nordkoreanischer Intellektueller (NKIS) zum Ziel gemacht, die Welt zum einen mit Informationen über Alltagsgeschehnisse aus ihrer Heimat zu versorgen. Zum anderen sei es auch wichtig, im Land selbst zum Beispiel mit westlichen Filmen ein Stück Aufklärungsarbeit zu leisten um somit Reformentwicklungen zu unterstützen.

Die USB-Sticks, die hierbei zum Einsatz kommen, würden normalerweise beim Grenzübertritt vom Zoll ausfindig gemacht und beschlagnahmt werden. Aus diesem Grund präpariere man die Speichermedien entsprechend, so dass bei einer Überprüfung die darauf abgelegten Inhalte nicht angezeigt werden würden, hinterher aber wieder problemlos ausgelesen werden könnten.

Zuletzt seien die strikten Richtlinien des Regimes in Pjöngjang hinsichtlich des Konsums illegaler Medien ein wenig gelockert worden. Dennoch sei es noch immer riskant, da betreffende Personen bei Zuwiderhandlung mit Gefängnis oder Arbeitslager bestraft werden könnten.

 

Quelle:

http://www.spiegel.de/netzwelt/netzpolitik/nordkorea-auf-usb-sticks-schmuggeln-aktivisten-filme-ins-land-a-1004919.html

 

 

Computerwoche.de: Die 12 „Bring Your Own Device“-Typen

Computerwoche.de veröffentlichte diese Woche einen Beitrag zum vermeintlich leidigen Thema BYOD („Bring Your Own Device“).

Ob es den viel besagten Trend hin zum BYOD in Unternehmen nun gibt oder nicht – die Typologisierung, die die Kollegen im Rahmen des Artikels vornehmen, ist auf jeden Fall einen Blick wert.

Einige Beispiele:

Die Generation Y: Auslöser von BYOD, fordern die Einbindung privater Geräte ins Unternehmen und sind im Gegenzug bereit, auch zu ungewöhnlichen Zeiten zu arbeiten.

Der CEO: Möchte sich nicht vorschreiben lassen, welches Gerät er mit zur Arbeit bringt und sowohl privat als auch geschäftlich verwendet. Compliance hin oder her.

Die Vertriebsmitarbeiter: zeigen Präsentationen am liebsten unkompliziert und modern auf Ihrem eigenen iPad.

Die schwarzen Schafe: Sind unzufrieden mit Ihrer Situation im Unternehmen, können dadurch dazu neigen, Unternehmensdaten auf ihren privaten Mobilgeräten zu entwenden und z.B. am nächsten Arbeitsort wieder zu verwenden.

Die Home Office Mitarbeiter: Für sie ist BYOD der Alltag und nicht mehr wegzudenken. Wenn schon Zuhause arbeiten, warum dann nicht auch mit den eigenen Geräten?

 

 

Werfen Sie einen Blick in den Artikel:

http://www.computerwoche.de/a/sicherung-von-unternehmensdaten-bei-smartphones-und-tablets,3065443

BadUSB: Gefahren, Risiken und Schutzmaßnahmen

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

badusb-threats-risks-and-how-to-protect-yourself

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Was Sie tun können, um sich zu schützen.

    • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech) und die aus einer vertrauenswürdigen Quelle stammen.
    • Verwenden Sie eine Lösung für Gerätekontrolle. Damit überwachen Sie die Verwendung aller an Ihren Computern angeschlossenen Geräte. Mit einem unserer nächsten Updates werden wir eine Funktion verteilen, die BadUSB erkennt und dadurch entstehende Risiken eliminiert.
    • Halten Sie Ihre Anti-Malware Lösung immer auf dem neusten Stand

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.

Anzahl an Datendiebstahl Fällen erreicht neues Rekordniveau

„Die Anzahl der Gerichts-Prozesse die gegen ehemalige Mitarbeiter in Verbindung mit Datendiebstahl laufen, ist in den letzten Jahren dramatisch gestiegen. Dies hat die London basierte Anwaltskanzlei EMW nach einer eigenen Studie offengelegt.

So seien zwischen 2011 und 2012 die Anklagen gegen ehemalige Mitarbeiter, die sensible Daten gestohlen haben sollen um 58% gestiegen. Dieser Sprung bestätigt die Entwicklungen der letzten Jahren, wie EMW berichtet. (Siehe vollständiger Bericht)

Mark Finn, Geschäftsführer von EMW betont die Rolle der Cloud- und DropBox Dienste in diesem Zusammenhang:  „The boom in cloud computing and the widespread use of services like Dropbox have made copying a large database something that can be accomplished by virtually anyone in seconds.“

Zusätzlich sieht er bei verärgerten Mitarbeiter einen Hemmungsfall bezüglich der Mitnahme unternehmenswichtiger Daten, die mit dem persönlichen Einsatz dieser verbunden wird. So sieht es hin und wieder ein Mitarbeiter als ein „moralisches Recht“, seine geleistete Arbeit mitzunehmen. Seien es Entwicklungen im Technologischen Bereich, oder akquirierte Kunden über den Zeitraum.

Die Arbeitsutensilien, -tools die uns in der heutigen Arbeitswelt zur Verfügung gegeben werden, erleichtern in vielen Punkten unseren Alltag. Die Statistiken und Zahlen die mehr und mehr veröffentlicht werden zeigen jedoch die Schattenseite der technologischen Errungenschaft und bestätigen somit, dass Vertrauen gut ist, Kontrolle jedoch besser.“

 

Quelle: EMW

Sicherheit anstelle von Produktivität? Keineswegs!

August 26th, 2013 by Frenchman (0) Datenverlust,Soziale Netzwerke,USB-Sicherheit

Dass Unternehmensnetzwerke vor ungewollten externen Zugriffen geschützt werden, ist wohl eine Selbstverständlichkeit. Anders sieht es jedoch mit dem Schützen von sensiblen Daten vor internem Missbrauch aus.

Mehreren Umfragen zufolge, sind Mitarbeiter zu einem großen Risiko Faktor geworden. Nicht der böse Wille ist das Problem, sondern der selbstverständliche Umgang mit Online Diensten und Endgeräten, stellt ein Problem dar. So stellt IPSwitch fest, dass 84% der Mitarbeiter über ihre Privaten Email Accounts, sensible Daten verschicken. Weitere 30% der Mitarbeiter aus den gefragten Unternehmen haben bereits ein USB Stick mit wichtigen sensiblen Daten verloren.

Man stellt fest, dass pauschalisierte Sicherheitsrichtlinien zur Umgehung solcher Richtlinien führen kann, da ansonsten die Produktivität leiden muss. Die herrschende Meinung, man müsse sich entweder für Produktivität oder Sicherheit entscheiden, entspricht nicht mehr der Realität, denn mittlerweile werden Lösungen angeboten die zum Ziel haben Sicherheit mit Produktivität kompatibel zu machen.

Quelle: http://resources.ipswitchft.com/data-at-risk-ebook.html?source=Website&details=ResourceCenter

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

Über die Schattenseiten von Bring-Your-Own-Device (BYOD)

Mit einem einzigen verloren gegangenem iPhone ein ganzes Grossunternehmen ausspionieren: dem Profihacker Sebastian Schreiber ist dies gelungen.Die Geschäftsleitung eines 65’000-Mitarbeiter-Konzerns beauftragte ihn damit, mögliche Sicherheitslücken im vermeintlich geschützten Unternehmensnetzwerk aufzuspüren.

Ergebnis: uneingeschränkter Zugriff auf Daten, E-Mails, Konten und soziale Netzwerke.

Fazit: Das Bring-Your-Own-Device-Modell, welches mit der Invasion der Smartphones und Tablets den Weg in die Firmen(Netzwerke) gefunden hat, birgt große Risiken.

IT Abteilungen sollten nach entsprechenden Sicherheitsprogrammen Ausschau halten.

Hier der entsprechende Artikel des Manager Magazins: http://www.manager-magazin.de/finanzen/artikel/0,2828,834107,00.html

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“ Stuxnet Update

Enthüllung über Stuxnet-Virus Obamas Cyberangriff auf Irans Atomanlagen Von Christian Stöcker

Wer steckt hinter dem Virenangriff auf Irans Atomanlagen? Der Washington-Korrespondent der „New York Times“ will die Urheber des Stuxnet-Wurms enttarnt haben: USA und Israel. Stuxnet zerstörte tausend iranische Uranzentrifugen. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?
Info

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen – sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet – nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation – und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der „New York Times“ („NYT“). Der Titel seines Buches lautet übersetzt: „Konfrontieren und Verbergen – Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht“. Seine Geschichte von Stuxnet basiere auf „in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren“, erklärt Sanger in der aktuellen Ausgabe der „NYT“. Keine der Quellen wird namentlich genannt, weite Teile der Programms seien „bis heute streng geheim“.

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen „Olympic Games“ schon während der Regierungszeit von George W. Bush. Andere Sabotageversuche durch die CIA seien bis dahin weitgehend erfolglos geblieben. Zunächst hätten Fachleute dann eine Software namens „Beacon“ (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen – der „NYT“ ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. „Mehrere Beamte“ hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: „Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen.“ Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“

, zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte „Alles in Ordnung“-Signale an die Steuerungszentrale der Anlage. „Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen“, zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, „zwei geheime Programme weiterzuführen“, so Sanger, „‚Olympic Games‘ und das Drohnenprogramm in Pakistan“. Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten – Amerikas erfolgreiche Cyberwaffe war nun öffentlich. „Sollen wir diese Sache stoppen?“, habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: „Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar“, schreibt Sanger.

Den gesamten Artikel gibt es bei spiegel.de

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Bring Your Own Device: viele Sorgen für IT-Verantwortliche

April 10th, 2012 by Dutchman (0) Alle

Bring Your Own Device (BYOD) wird in immer mehr Unternehmen zum Alltag. Den Verantwortlichen für die IT-Umgebung der Firmen bringt das vor allem eines: viele Sorgen.

Für Sascha Kuhrau, Datenschutzbeauftragter und Mitglied im Berufsverband der Datenschutzbeauftragten e.V., stellt die Duldung der Geräteflut eine große Gefahr für die Unternehmen da, wie er in seinem Blog  schreibt. Doch nicht nur der gute Ruf leide unter Datenpannen , es würden in diesem Zusammenhang oftmals auch gesetzliche Sicherheitsvorschriften missachtet.

Kuhrau rät zu umfassenden Regeln im Umgang mit mobilen Speichergeräten und zu Investitionen in entsprechende IT-Infrastrukturen.

Den Blog-Beitrag finden Sie hier:

http://www.bdsg-externer-datenschutzbeauftragter.de/datenschutz/byod-bring-your-own-device-neue-datenschutz-risiken-fuer-unternehmen/