Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Computerwoche.de: Die 12 „Bring Your Own Device“-Typen

Computerwoche.de veröffentlichte diese Woche einen Beitrag zum vermeintlich leidigen Thema BYOD („Bring Your Own Device“).

Ob es den viel besagten Trend hin zum BYOD in Unternehmen nun gibt oder nicht – die Typologisierung, die die Kollegen im Rahmen des Artikels vornehmen, ist auf jeden Fall einen Blick wert.

Einige Beispiele:

Die Generation Y: Auslöser von BYOD, fordern die Einbindung privater Geräte ins Unternehmen und sind im Gegenzug bereit, auch zu ungewöhnlichen Zeiten zu arbeiten.

Der CEO: Möchte sich nicht vorschreiben lassen, welches Gerät er mit zur Arbeit bringt und sowohl privat als auch geschäftlich verwendet. Compliance hin oder her.

Die Vertriebsmitarbeiter: zeigen Präsentationen am liebsten unkompliziert und modern auf Ihrem eigenen iPad.

Die schwarzen Schafe: Sind unzufrieden mit Ihrer Situation im Unternehmen, können dadurch dazu neigen, Unternehmensdaten auf ihren privaten Mobilgeräten zu entwenden und z.B. am nächsten Arbeitsort wieder zu verwenden.

Die Home Office Mitarbeiter: Für sie ist BYOD der Alltag und nicht mehr wegzudenken. Wenn schon Zuhause arbeiten, warum dann nicht auch mit den eigenen Geräten?

 

 

Werfen Sie einen Blick in den Artikel:

http://www.computerwoche.de/a/sicherung-von-unternehmensdaten-bei-smartphones-und-tablets,3065443

BadUSB: Gefahren, Risiken und Schutzmaßnahmen

In den letzten Tagen tauchen in den Medien vermehrt Beiträge über den sogenannten BadUSB auf.

badusb-threats-risks-and-how-to-protect-yourself

BadUSB ermöglicht theoretisch die Manipulation von USB Geräten mit Viren oder sonstiger Malware. Im Klartext heißt das, ein Angreifer kann die Firmware einer gewöhnlichen USB Hardware, die einen kleinen Mikroprozessor enthält, verändern und mit Malware verseuchen. Der Vorgang verwandelt das USB Gerät im weiteren in ein manipulatives Werkzeug auf Ihrem Computer.

In der Realität sind solche Angriffe äußerst kompliziert, aber nicht unmöglich. Die Sicherheitsexperten, die nun auf diese potentielle Gefahr aufmerksam gemacht haben, verwenden für gewöhnlich einen bestimmten USB Speicherstick (für den sie über die Firmware verfügen) und manipulieren ihn.

Als Folge trickst das Gerät Ihren Computer aus, tarnt sich als Tastatur und führt Befehle aus. Der Rechner kann dabei nicht unterscheiden, ob die Befehle von Ihnen oder dem manipulierten USB Stick stammen. Beides sieht für Ihren Computer identisch aus. Wird ein USB Gerät modifiziert, mit dem der Angreifer nicht vertraut ist, erschwert das die Manipulation zusätzlich.

Die Gefahr ist real, doch existiert sie schon ebenso lange wie die Technologie USB selbst, nämlich seit über einem Jahrzehnt. Ausgenutzt wird hier eine Schwäche des USB Standards sowie der meisten Betriebssysteme wie Windows. Weil das Betriebssystem keine Option beinhaltet, die die Firmware von USB Hardware verifiziert, vertraut es darauf, dass ein angeschlossenes Gerät auch wirklich das ist, was es „behauptet“ zu sein. Bei ausführbaren Dateien (.exe), kann Ihr Betriebssystem mit einem Prozess namens „Code Signing“ prüfen, ob es sich um eine vertrauenswürdige Datei handelt.
„Code Signing“ zur Überprüfung der Firmware eines USB Gerätes ist dagegen nicht verfügbar.Ist ein Angriff mit der BadUSB-Methode erfolgt, kann Ihr Computer mit jeder Art von Malware infiziert werden. Die Schadsoftware wird dann von Ihrem Anti-Virus Programm erkannt – oder eben nicht. Wie auch immer: An diesem Punkt ist es ohnehin zu spät, denn Ihr Computer wurde bereits Ziel eines Angriffs. Bis die Schadsoftware entfernt ist, können Stunden, Tage oder Wochen vergehen.

Was Sie tun können, um sich zu schützen.

    • Schließen Sie nur USB Geräte an Ihren Computer an, deren Hersteller Sie kennen (z.B. Tastaturen und Mäuse von Herstellern wie Logitech) und die aus einer vertrauenswürdigen Quelle stammen.
    • Verwenden Sie eine Lösung für Gerätekontrolle. Damit überwachen Sie die Verwendung aller an Ihren Computern angeschlossenen Geräte. Mit einem unserer nächsten Updates werden wir eine Funktion verteilen, die BadUSB erkennt und dadurch entstehende Risiken eliminiert.
    • Halten Sie Ihre Anti-Malware Lösung immer auf dem neusten Stand

Bitte beachten Sie, dass es sich momentan lediglich um ein theoretisches Konzept handelt. Bisher sind keine Informationen über tatsächliche Angriffe mit der BadUSB-Methode bekannt.

Sicherheit anstelle von Produktivität? Keineswegs!

August 26th, 2013 by Frenchman (0) Datenverlust,Soziale Netzwerke,USB-Sicherheit

Dass Unternehmensnetzwerke vor ungewollten externen Zugriffen geschützt werden, ist wohl eine Selbstverständlichkeit. Anders sieht es jedoch mit dem Schützen von sensiblen Daten vor internem Missbrauch aus.

Mehreren Umfragen zufolge, sind Mitarbeiter zu einem großen Risiko Faktor geworden. Nicht der böse Wille ist das Problem, sondern der selbstverständliche Umgang mit Online Diensten und Endgeräten, stellt ein Problem dar. So stellt IPSwitch fest, dass 84% der Mitarbeiter über ihre Privaten Email Accounts, sensible Daten verschicken. Weitere 30% der Mitarbeiter aus den gefragten Unternehmen haben bereits ein USB Stick mit wichtigen sensiblen Daten verloren.

Man stellt fest, dass pauschalisierte Sicherheitsrichtlinien zur Umgehung solcher Richtlinien führen kann, da ansonsten die Produktivität leiden muss. Die herrschende Meinung, man müsse sich entweder für Produktivität oder Sicherheit entscheiden, entspricht nicht mehr der Realität, denn mittlerweile werden Lösungen angeboten die zum Ziel haben Sicherheit mit Produktivität kompatibel zu machen.

Quelle: http://resources.ipswitchft.com/data-at-risk-ebook.html?source=Website&details=ResourceCenter

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“ Stuxnet Update

Enthüllung über Stuxnet-Virus Obamas Cyberangriff auf Irans Atomanlagen Von Christian Stöcker

Wer steckt hinter dem Virenangriff auf Irans Atomanlagen? Der Washington-Korrespondent der „New York Times“ will die Urheber des Stuxnet-Wurms enttarnt haben: USA und Israel. Stuxnet zerstörte tausend iranische Uranzentrifugen. Ist Barack Obama der erste Cyber-Feldherr der Geschichte?
Info

Die Atomanlage Natans liegt tief verborgen unter der Erde. Glänzende Gaszentrifugen drehen sich dort mit rasender Geschwindigkeit, um Uran anzureichern. Militärs in Israel und den USA sind seit Jahren dabei, Maßnahmen gegen diese für Irans Atomprogramm zentrale Anlage zu planen – sogar über einen Angriff mit taktischen Atomwaffen hat man in Israel bereits nachgedacht.

Doch die Methode, die letztlich funktionierte, wenn auch nur vorübergehend, war eine andere: Mit dem Stuxnet-Virus gelang es den Cyberkriegern der USA und Israels, etwa tausend Uranzentrifugen irreparabel zu beschädigen. Dass Washington und Jerusalem hinter der ausgefeiltesten Cyberattacke in der Geschichte stehen, wurde seit langem vermutet – nun erscheint ein Buch, das die Geschichte dieses digitalen Erstschlags detailliert nachzeichnen soll. Es ist schon vor seinem Erscheinen eine Sensation – und phantastische Wahlkampfhilfe für US-Präsident Obama. Es dürfte aber auch die ohnehin angespannten Beziehungen der USA und Israels zu Iran weiter belasten.

Der Autor David E. Sanger ist der Washington-Korrespondent der „New York Times“ („NYT“). Der Titel seines Buches lautet übersetzt: „Konfrontieren und Verbergen – Obamas geheime Kriege und sein überraschender Gebrauch amerikanischer Macht“. Seine Geschichte von Stuxnet basiere auf „in den vergangenen 18 Monaten geführten Interviews mit gegenwärtigen und ehemaligen amerikanischen, europäischen und israelischen Beamten, die in das Programm involviert waren“, erklärt Sanger in der aktuellen Ausgabe der „NYT“. Keine der Quellen wird namentlich genannt, weite Teile der Programms seien „bis heute streng geheim“.

Zweiter kriegerischer Erfolg der Regierung Obama?

Sangers Version zufolge begannen die Arbeiten an der Cyberwaffe unter dem Codenamen „Olympic Games“ schon während der Regierungszeit von George W. Bush. Andere Sabotageversuche durch die CIA seien bis dahin weitgehend erfolglos geblieben. Zunächst hätten Fachleute dann eine Software namens „Beacon“ (Leuchtfeuer) entwickelt, die das Computersystem der Anlage Natans kartieren und die Ergebnisse zurück in die USA senden sollte. Das sei auch gelungen – der „NYT“ ist allerdings nicht zu entnehmen, wie Beacon nach Natans hineingelangte und seine Beute aus der nicht mit dem Internet verbundenen Anlage hinausschleuste.

Auf Basis der so gewonnenen Erkenntnisse hätte daraufhin der US-Geheimdienst NSA gemeinsam mit einer geheimen israelischen Einheit begonnen, den hochkomplexen Stuxnet-Virus zu entwickeln. Eine israelische Militäreinheit namens 8200 sei aus zwei Gründen einbezogen worden: Einerseits besaß Israel technische Expertise und intime Kenntnisse der Anlage in Natans, andererseits ging es um Diplomatie. „Mehrere Beamte“ hätten ihm erklärt, man habe Israel mit der engen Einbindung auch von einem konventionellen Angriff auf Iran abhalten wollen, schreibt Sanger.

Die ersten Versionen des Computerwurms seien anschließend an baugleichen Uranzentrifugen wie den in Natans eingesetzten getestet worden, unter strengster Geheimhaltung und mit wachsendem Erfolg. Sanger: „Eines Tages gegen Ende der Amtszeit von Mr. Bush wurden die Überreste einer Zentrifuge auf dem Konferenztisch im Situation Room [im weißen Haus] ausgebreitet, um die potentielle Macht einer Cyberwaffe zu belegen.“ Man habe entschieden, den Wurm nun auf Natans loszulassen.

Interne Überwachungssoftware überlistet

In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.

„Es zeigte sich, dass es immer einen Idioten gibt, der nicht allzu viel über den Speicherstick in seiner Hand nachdenkt“

, zitiert der Journalist einen ungenannten Insider.

Der komplizierte Code sorgte schließlich dafür, dass Uranzentrifugen plötzlich ihre Rotationsgeschwindigkeit änderten, was die empfindlichen Geräte zerstörte. Die Iraner seien von den Schäden überrascht und völlig verwirrt gewesen, nicht zuletzt deshalb, weil Stuxnet sein eigenes Wirken effektiv verschleierte. Wie schon seit einiger Zeit bekannt ist, schickte der Virus gefälschte „Alles in Ordnung“-Signale an die Steuerungszentrale der Anlage. „Wir wollten, dass sie sich dumm vorkommen, und das ist gelungen“, zitiert Sanger eine ungenannte Quelle.

Viel Zerstörung wurde mit diesen ersten Stuxnet-Varianten Sanger zufolge aber noch nicht erreicht. Bei der Amtsübergabe habe George W. Bush Obama gedrängt, „zwei geheime Programme weiterzuführen“, so Sanger, „‚Olympic Games‘ und das Drohnenprogramm in Pakistan“. Obama sei Bushs Rat gefolgt.

In den folgenden Monaten war Stuxnet in mehreren Varianten immer erfolgreicher. Im Sommer 2010 aber passierte ein fatales Missgeschick: Der Wurm entkam aus der Anlage in Natans und verbreitete sich auf anderen Rechnern. Ein Ingenieur habe sich die Software aufgrund eines Programmierfehlers auf seinem Computer eingefangen, als der mit den Zentrifugen verbunden gewesen sei. Als dieser Rechner später ans Internet angeschlossen worden sei, sei Stuxnet in die freie Wildbahn entkommen und habe sich dort autonom weiterverbreitet.

Das hatte zur Folge, dass ihn schließlich Hersteller von Antivirensoftware entdeckten – Amerikas erfolgreiche Cyberwaffe war nun öffentlich. „Sollen wir diese Sache stoppen?“, habe Obama im Situation Room gefragt, berichtet Sanger. Schließlich habe man entschieden, trotz allem weiterzumachen. Nach der Entdeckung sei Natans noch von zwei weiteren Stuxnet-Versionen befallen worden, mit großem Erfolg: „Ein paar Wochen, nachdem Stuxnet rund um den Globus aufgespürt worden war, machte diese letzte Serie von Angriffen etwa 1000 der 5000 Zentrifugen vorübergehend unbrauchbar“, schreibt Sanger.

Den gesamten Artikel gibt es bei spiegel.de

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Ex-Mitarbeiter klauen SunPower hochsensible Daten per USB-Stick

SunPower, Hersteller von Solarpaneelen mit Hauptsitz im Silicon Valley, wurden fehlende Sicherheitvorkehrungen bei der Verwendung tragbarer Speichergeräte zum Verhängnis: abtretende Mitarbeiter stahlen dem Unternehmen per USB-Stick sensible und äusserst wertvolle Daten aus dem Intranet. Bei den Dieben handelte es sich um Angestellte, die vor einem Wechsel zum Konkurrenten SolarCity standen und  Unternehmensstrategien, Vertriebsinformationen sowie Markt- und Finanzanalysen vom alten Arbeitsplatz entwendeten. Damit verstiessen Sie gegen von ihnen unterzeichnete Vertragsbestimmungen. SunPower leitete gegen die mutmasslichen Täter rechtliche Schritte ein.

Der Fall wirft die Frage auf, wie sich Unternehmen vor internen Gefahren für die Datensicherheit schützen können. Eine Lösung zur Steuerung und Überwachung der Geräteaktivität an Computerschnittstellen hätte Abhilfe schaffen können.

Justia.com, ein US-Portal für Rechtsfragen und aktuelle Gerichtsprozesse, widmete dem Vorfall einen Artikel:

http://techlaw.justia.com/2012/02/14/sunpower-sues-solarcity-and-ex-employees-over-trade-secrets-alleging-theft-of-ten-of-thousands-of-files/

Laptop aus amerikanischer Klinik gestohlen – über 1000 Patientendaten in Gefahr

Februar 7th, 2012 by Dutchman (0) Datenverlust,USB-Sicherheit,Wirtschaftsspionage

Der Lexington Clinic im US-Bundesstaat Kentucky wurde im Dezember 2011 ein Laptop gestohlen. Betroffen könnten die Daten von bis zu 1018 Patienten sein. Welche Art von Daten sich genau auf dem gestohlenen Rechner befanden ist jedoch noch unklar. Es handle sich vermutlich um Adressdaten und Diagnosen, wie der Sprecher der Klinik mitteilte. Ausgeschloßen wurde, dass Kreditkartendaten, Kontonummern und weitere Finanzdaten in Gefahr sein könnten. Die Klinik setzte die potentiell geschädigten Patienten mit einem Brief über den Vorfall in Kenntnis und beteuerte, strengste interne Sicherheitsrichtlinien im Umgang mit Patientendaten einzuhalten. Dinge wie der Diebstahl eines Kliniklaptops seien aber manchmal unvermeidbar.

Lesen Sie einen Artikel über das Datenleck in der Lexington Clinic hier: http://www.kentucky.com/2012/01/31/2049109/stolen-lexington-clinic-laptop.html

Die Stellungnahme der Klinik finden Sie unter diesem Link: http://www.lexingtonclinic.com/news/lexingtonclinicnotifyingpatientsofinformationsecuritybreach1.html

Softwarediebstahl per externer Festplatte bei US Notenbank

Fehlende Sicherheitsvorkehrungen bei der Verwendung von mobilen Speichergeräten wurden der US-Notenbank Federal Reserve Bank zum Verhängnis. Der chinesische Hacker Bo Zhang hat eine 10 Millionen Dollar teure Software zur Überwachung von Regierungs- und Behördenzahlungen per externer Festplatte entwendet. Als Motiv gab er an, die Finanzsoftware für private Zwecke nutzen zu wollen. Mittlerweile wurde er gegen eine 200.000 Dollar-Kaution aus der Haft entlassen.

In letzter Zeit waren die USA wiederholt Ziel von chinesischen und russischen Cyberkriminellen geworden. Dennoch stuft das FBI Zhangs Fall nicht als Spionageangriff sondern lediglich als „gewöhnlichen“ Diebstahl ein.

Die österreichische Tageszeitung Wirtschaftsblatt berichtete über den Softwarediebstahl: http://www.wirtschaftsblatt.at/home/schwerpunkt/itnews/TechNews/programmierer-stahl-software-der-us-notenbank-504555/index.do?_vl_pos=r.1.NT

Lösung für Schnittstellensicherheit verhindert Hackerangriffe durch Teensy Boards

Teensy Boards sind ein beliebtes Hilfsmittel für Hacker. Sie werden als Maus oder Tastatur erkannt, imitieren diese Eingabegeräte und platzieren Schadsoftware auf dem jeweiligen Rechner. Kürzlich kam mit dem Teensy++ 2.0 ein neues Produkt dieser Familie auf den Markt.

Der Mikrocontroller wird per USB Kabel an einen gewöhnlichen USB Port angeschlossen. CoSoSys, Hersteller von Sicherheitslösungen für Computerschnittstellen, bietet mit dem Endpoint Protector 4 ein Produkt an, welches Teensy Boards (Teensy 2.0 und Teensy++ 2.0) als eigene Geräteklasse identifiziert. Das erlaubt eine gezielte Steuerung der Verwendung von Teensy Boards, wie aus einem Newsletter von CoSoSys hervorgeht