Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Computerwoche.de: Die 12 „Bring Your Own Device“-Typen

Computerwoche.de veröffentlichte diese Woche einen Beitrag zum vermeintlich leidigen Thema BYOD („Bring Your Own Device“).

Ob es den viel besagten Trend hin zum BYOD in Unternehmen nun gibt oder nicht – die Typologisierung, die die Kollegen im Rahmen des Artikels vornehmen, ist auf jeden Fall einen Blick wert.

Einige Beispiele:

Die Generation Y: Auslöser von BYOD, fordern die Einbindung privater Geräte ins Unternehmen und sind im Gegenzug bereit, auch zu ungewöhnlichen Zeiten zu arbeiten.

Der CEO: Möchte sich nicht vorschreiben lassen, welches Gerät er mit zur Arbeit bringt und sowohl privat als auch geschäftlich verwendet. Compliance hin oder her.

Die Vertriebsmitarbeiter: zeigen Präsentationen am liebsten unkompliziert und modern auf Ihrem eigenen iPad.

Die schwarzen Schafe: Sind unzufrieden mit Ihrer Situation im Unternehmen, können dadurch dazu neigen, Unternehmensdaten auf ihren privaten Mobilgeräten zu entwenden und z.B. am nächsten Arbeitsort wieder zu verwenden.

Die Home Office Mitarbeiter: Für sie ist BYOD der Alltag und nicht mehr wegzudenken. Wenn schon Zuhause arbeiten, warum dann nicht auch mit den eigenen Geräten?

 

 

Werfen Sie einen Blick in den Artikel:

http://www.computerwoche.de/a/sicherung-von-unternehmensdaten-bei-smartphones-und-tablets,3065443

BadUSB: Gefahren, Risiken und Schutzmaßnahmen

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

badusb-threats-risks-and-how-to-protect-yourself

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Was Sie tun können, um sich zu schützen.

    • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech) und die aus einer vertrauenswürdigen Quelle stammen.
    • Verwenden Sie eine Lösung für Gerätekontrolle. Damit überwachen Sie die Verwendung aller an Ihren Computern angeschlossenen Geräte. Mit einem unserer nächsten Updates werden wir eine Funktion verteilen, die BadUSB erkennt und dadurch entstehende Risiken eliminiert.
    • Halten Sie Ihre Anti-Malware Lösung immer auf dem neusten Stand

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.

Anzahl an Datendiebstahl Fällen erreicht neues Rekordniveau

„Die Anzahl der Gerichts-Prozesse die gegen ehemalige Mitarbeiter in Verbindung mit Datendiebstahl laufen, ist in den letzten Jahren dramatisch gestiegen. Dies hat die London basierte Anwaltskanzlei EMW nach einer eigenen Studie offengelegt.

So seien zwischen 2011 und 2012 die Anklagen gegen ehemalige Mitarbeiter, die sensible Daten gestohlen haben sollen um 58% gestiegen. Dieser Sprung bestätigt die Entwicklungen der letzten Jahren, wie EMW berichtet. (Siehe vollständiger Bericht)

Mark Finn, Geschäftsführer von EMW betont die Rolle der Cloud- und DropBox Dienste in diesem Zusammenhang:  „The boom in cloud computing and the widespread use of services like Dropbox have made copying a large database something that can be accomplished by virtually anyone in seconds.“

Zusätzlich sieht er bei verärgerten Mitarbeiter einen Hemmungsfall bezüglich der Mitnahme unternehmenswichtiger Daten, die mit dem persönlichen Einsatz dieser verbunden wird. So sieht es hin und wieder ein Mitarbeiter als ein „moralisches Recht“, seine geleistete Arbeit mitzunehmen. Seien es Entwicklungen im Technologischen Bereich, oder akquirierte Kunden über den Zeitraum.

Die Arbeitsutensilien, -tools die uns in der heutigen Arbeitswelt zur Verfügung gegeben werden, erleichtern in vielen Punkten unseren Alltag. Die Statistiken und Zahlen die mehr und mehr veröffentlicht werden zeigen jedoch die Schattenseite der technologischen Errungenschaft und bestätigen somit, dass Vertrauen gut ist, Kontrolle jedoch besser.“

 

Quelle: EMW

Sicherheit anstelle von Produktivität? Keineswegs!

August 26th, 2013 by Frenchman (0) Datenverlust,Soziale Netzwerke,USB-Sicherheit

Dass Unternehmensnetzwerke vor ungewollten externen Zugriffen geschützt werden, ist wohl eine Selbstverständlichkeit. Anders sieht es jedoch mit dem Schützen von sensiblen Daten vor internem Missbrauch aus.

Mehreren Umfragen zufolge, sind Mitarbeiter zu einem großen Risiko Faktor geworden. Nicht der böse Wille ist das Problem, sondern der selbstverständliche Umgang mit Online Diensten und Endgeräten, stellt ein Problem dar. So stellt IPSwitch fest, dass 84% der Mitarbeiter über ihre Privaten Email Accounts, sensible Daten verschicken. Weitere 30% der Mitarbeiter aus den gefragten Unternehmen haben bereits ein USB Stick mit wichtigen sensiblen Daten verloren.

Man stellt fest, dass pauschalisierte Sicherheitsrichtlinien zur Umgehung solcher Richtlinien führen kann, da ansonsten die Produktivität leiden muss. Die herrschende Meinung, man müsse sich entweder für Produktivität oder Sicherheit entscheiden, entspricht nicht mehr der Realität, denn mittlerweile werden Lösungen angeboten die zum Ziel haben Sicherheit mit Produktivität kompatibel zu machen.

Quelle: http://resources.ipswitchft.com/data-at-risk-ebook.html?source=Website&details=ResourceCenter

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

Über die Schattenseiten von Bring-Your-Own-Device (BYOD)

Mit einem einzigen verloren gegangenem iPhone ein ganzes Grossunternehmen ausspionieren: dem Profihacker Sebastian Schreiber ist dies gelungen.Die Geschäftsleitung eines 65’000-Mitarbeiter-Konzerns beauftragte ihn damit, mögliche Sicherheitslücken im vermeintlich geschützten Unternehmensnetzwerk aufzuspüren.

Ergebnis: uneingeschränkter Zugriff auf Daten, E-Mails, Konten und soziale Netzwerke.

Fazit: Das Bring-Your-Own-Device-Modell, welches mit der Invasion der Smartphones und Tablets den Weg in die Firmen(Netzwerke) gefunden hat, birgt große Risiken.

IT Abteilungen sollten nach entsprechenden Sicherheitsprogrammen Ausschau halten.

Hier der entsprechende Artikel des Manager Magazins: http://www.manager-magazin.de/finanzen/artikel/0,2828,834107,00.html

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Ex-Mitarbeiter klauen SunPower hochsensible Daten per USB-Stick

SunPower, Hersteller von Solarpaneelen mit Hauptsitz im Silicon Valley, wurden fehlende Sicherheitvorkehrungen bei der Verwendung tragbarer Speichergeräte zum Verhängnis: abtretende Mitarbeiter stahlen dem Unternehmen per USB-Stick sensible und äusserst wertvolle Daten aus dem Intranet. Bei den Dieben handelte es sich um Angestellte, die vor einem Wechsel zum Konkurrenten SolarCity standen und  Unternehmensstrategien, Vertriebsinformationen sowie Markt- und Finanzanalysen vom alten Arbeitsplatz entwendeten. Damit verstiessen Sie gegen von ihnen unterzeichnete Vertragsbestimmungen. SunPower leitete gegen die mutmasslichen Täter rechtliche Schritte ein.

Der Fall wirft die Frage auf, wie sich Unternehmen vor internen Gefahren für die Datensicherheit schützen können. Eine Lösung zur Steuerung und Überwachung der Geräteaktivität an Computerschnittstellen hätte Abhilfe schaffen können.

Justia.com, ein US-Portal für Rechtsfragen und aktuelle Gerichtsprozesse, widmete dem Vorfall einen Artikel:

http://techlaw.justia.com/2012/02/14/sunpower-sues-solarcity-and-ex-employees-over-trade-secrets-alleging-theft-of-ten-of-thousands-of-files/

Laptop aus amerikanischer Klinik gestohlen – über 1000 Patientendaten in Gefahr

Februar 7th, 2012 by Dutchman (0) Datenverlust,USB-Sicherheit,Wirtschaftsspionage

Der Lexington Clinic im US-Bundesstaat Kentucky wurde im Dezember 2011 ein Laptop gestohlen. Betroffen könnten die Daten von bis zu 1018 Patienten sein. Welche Art von Daten sich genau auf dem gestohlenen Rechner befanden ist jedoch noch unklar. Es handle sich vermutlich um Adressdaten und Diagnosen, wie der Sprecher der Klinik mitteilte. Ausgeschloßen wurde, dass Kreditkartendaten, Kontonummern und weitere Finanzdaten in Gefahr sein könnten. Die Klinik setzte die potentiell geschädigten Patienten mit einem Brief über den Vorfall in Kenntnis und beteuerte, strengste interne Sicherheitsrichtlinien im Umgang mit Patientendaten einzuhalten. Dinge wie der Diebstahl eines Kliniklaptops seien aber manchmal unvermeidbar.

Lesen Sie einen Artikel über das Datenleck in der Lexington Clinic hier: http://www.kentucky.com/2012/01/31/2049109/stolen-lexington-clinic-laptop.html

Die Stellungnahme der Klinik finden Sie unter diesem Link: http://www.lexingtonclinic.com/news/lexingtonclinicnotifyingpatientsofinformationsecuritybreach1.html

Softwarediebstahl per externer Festplatte bei US Notenbank

Fehlende Sicherheitsvorkehrungen bei der Verwendung von mobilen Speichergeräten wurden der US-Notenbank Federal Reserve Bank zum Verhängnis. Der chinesische Hacker Bo Zhang hat eine 10 Millionen Dollar teure Software zur Überwachung von Regierungs- und Behördenzahlungen per externer Festplatte entwendet. Als Motiv gab er an, die Finanzsoftware für private Zwecke nutzen zu wollen. Mittlerweile wurde er gegen eine 200.000 Dollar-Kaution aus der Haft entlassen.

In letzter Zeit waren die USA wiederholt Ziel von chinesischen und russischen Cyberkriminellen geworden. Dennoch stuft das FBI Zhangs Fall nicht als Spionageangriff sondern lediglich als „gewöhnlichen“ Diebstahl ein.

Die österreichische Tageszeitung Wirtschaftsblatt berichtete über den Softwarediebstahl: http://www.wirtschaftsblatt.at/home/schwerpunkt/itnews/TechNews/programmierer-stahl-software-der-us-notenbank-504555/index.do?_vl_pos=r.1.NT