Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Iran Bestätigt: Stuxnet-Wurm befällt Rechner in iranischem AKW

Die Nachrichtenwelle zum Thema Stuxnet nimmt nicht ab.

Jetzt bestätigt sogar der Iran selber, das Computer in deren AKW von dem Virus befallen sind, wie der Spiegel berichtet.

Mitarbeiter in sensiblen Bereichen sollten am besten keine gefundenen USB Sticks einfach so an einem ungeschützten PC einstecken.

Der sogenannte Stuxnet-Wurm findet sich iranischen Angaben zufolge auch auf Rechnern im Atomkraftwerk Buschehr. Irans Führung betrachtet die Schadsoftware als feindliche Angriffswaffe, Zehntausende Rechner in dem Land sind befallen. Wer steckt dahinter?

Erstmals bekannten iranische Behördenvertreter damit öffentlich, dass der Stuxnet-Wurm tatsächlich Rechnersysteme im eigenen Land befallen hat. Seit Tagen wird darüber spekuliert, ob das ungewöhnlich aufwendig entwickelte Stück Schadsoftware eine Waffe im Cyber-Krieg der USA oder eines anderen westlichen Landes gegen Iran ist. Im Juli wurde seine Existenz erstmals öffentlich gemeldet. Weißrussische PC-Experten hatten den Wurm entdeckt, der sich über USB-Sticks verbreitete und sogar in Windows-Systemen einnisten konnte, die mit allen aktuellen Patches abgesichert waren. Die USB-Verbreitung hat aus Sicht der Virenschreiber einen entscheidenden Vorteil: So können auch Systeme befallen werden, die gar keine Verbindung mit dem Internet haben. Zuerst war die Rede von Industriespionage, dann wurde schnell klar, dass die Schadsoftware die Steuerungssysteme von Industrieanlagen infiziert.

Unsere Empfehlung von USB-Sicherheit.com ist es alle PCs ob privat, in Unternehmen oder Konzernen abzusichern. Im Umgang mit USB Sticks dar nichts mehr dem Zufall überlassen werden.

Zum Schutz von PCs empfehlen wir die folgenden 4 Schritte.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.

AutoRun zum Schutz Ihres PCs abschalten. Einfach und Kostenlos

Schützen Sie Ihren PC gegen Auto-Run Viren/Malware Verbreitung wie Conficker, Stuxnet etc. Am besten sofort

Das geht jetzt einfacher als je zuvor mit dem kostenlosen Tool AutoRun Disable.
Die Windows Auto-Run Funktion kann komplett abgeschaltet werden oder nur für bestimmte Laufwerke wie (USB, CD/DVD, etc.) oder für bestimmte Laufwerksbuchstaben.

Hier gibt es das kostenlose Tool „AutoRun Disable“ zum Download

Get it from CNET Download.com!

AutoRun_Disable_Screenshot_General_Auto_run_Disable_GERMAN.jpg

Schutz vor Stuxnet leicht gemacht. 4 Schritte gegen eine Stuxnet Infektion

Wir raten allen Unternehmen sich gegen Stuxnet und ähnliche Bedrohungen wie Conficker zu schützen.

Am besten schützen Sie Ihre PCs mit den folgenden vier Schritten vor Stuxnet.

  1. Auto-Run Funktion für alle Tragbaren Datenspeicher Deaktivieren. Am besten mit AutoRun Disable. AutoRun Disable ist kostenlos und hier unter Download.com verfügbar.
  2. USB Schnittstellen und alle anderen Schnittstellen am PC sperren. Am besten mit einer Endpoint Protector Lösung zur Schnittstellensicherheit. Hier gibt es Lösungen für Privatanwender wie Secure it Easy oder My Endpoint Protector. My Endpoint Protector ist auch kostenlos für Privatpersonen nutzbar.
  3. AntiViren Software auf dem neuesten Stand halten.
  4. Windows Update durchführen

Mit diesen vier Schritten sind Firmen PCs oder private PCs vor einer Stuxnet Infektion sicher.