Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Über die Schattenseiten von Bring-Your-Own-Device (BYOD)

Mit einem einzigen verloren gegangenem iPhone ein ganzes Grossunternehmen ausspionieren: dem Profihacker Sebastian Schreiber ist dies gelungen.Die Geschäftsleitung eines 65’000-Mitarbeiter-Konzerns beauftragte ihn damit, mögliche Sicherheitslücken im vermeintlich geschützten Unternehmensnetzwerk aufzuspüren.

Ergebnis: uneingeschränkter Zugriff auf Daten, E-Mails, Konten und soziale Netzwerke.

Fazit: Das Bring-Your-Own-Device-Modell, welches mit der Invasion der Smartphones und Tablets den Weg in die Firmen(Netzwerke) gefunden hat, birgt große Risiken.

IT Abteilungen sollten nach entsprechenden Sicherheitsprogrammen Ausschau halten.

Hier der entsprechende Artikel des Manager Magazins: http://www.manager-magazin.de/finanzen/artikel/0,2828,834107,00.html

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Softwarediebstahl per externer Festplatte bei US Notenbank

Fehlende Sicherheitsvorkehrungen bei der Verwendung von mobilen Speichergeräten wurden der US-Notenbank Federal Reserve Bank zum Verhängnis. Der chinesische Hacker Bo Zhang hat eine 10 Millionen Dollar teure Software zur Überwachung von Regierungs- und Behördenzahlungen per externer Festplatte entwendet. Als Motiv gab er an, die Finanzsoftware für private Zwecke nutzen zu wollen. Mittlerweile wurde er gegen eine 200.000 Dollar-Kaution aus der Haft entlassen.

In letzter Zeit waren die USA wiederholt Ziel von chinesischen und russischen Cyberkriminellen geworden. Dennoch stuft das FBI Zhangs Fall nicht als Spionageangriff sondern lediglich als „gewöhnlichen“ Diebstahl ein.

Die österreichische Tageszeitung Wirtschaftsblatt berichtete über den Softwarediebstahl: http://www.wirtschaftsblatt.at/home/schwerpunkt/itnews/TechNews/programmierer-stahl-software-der-us-notenbank-504555/index.do?_vl_pos=r.1.NT

Lösung für Schnittstellensicherheit verhindert Hackerangriffe durch Teensy Boards

Teensy Boards sind ein beliebtes Hilfsmittel für Hacker. Sie werden als Maus oder Tastatur erkannt, imitieren diese Eingabegeräte und platzieren Schadsoftware auf dem jeweiligen Rechner. Kürzlich kam mit dem Teensy++ 2.0 ein neues Produkt dieser Familie auf den Markt.

Der Mikrocontroller wird per USB Kabel an einen gewöhnlichen USB Port angeschlossen. CoSoSys, Hersteller von Sicherheitslösungen für Computerschnittstellen, bietet mit dem Endpoint Protector 4 ein Produkt an, welches Teensy Boards (Teensy 2.0 und Teensy++ 2.0) als eigene Geräteklasse identifiziert. Das erlaubt eine gezielte Steuerung der Verwendung von Teensy Boards, wie aus einem Newsletter von CoSoSys hervorgeht

USB Sticks in schweizer Firmen werden nur selten vor Missbrauch geschützt

Nur gerade 4 von 10 schweizer Unternehmen haben eine Sicherheitslösung zum Schutz der firmeneigenen USB Sticks im Einsatz. Obwohl das Thema Sicherheit in der Schweiz traditionell einen hohen Stellenwert besitzt bleibt also noch Verbesserungspotenzial. Dies geht aus einer Studie von Kingston und Ponemon Research hervor.

Zum Umgang mit mobilen Speichergeräten in ihren Firmen wurden fast 3000 in der IT Branche tätige Personen aus mehreren europäischen Ländern befragt. Richtlinien, die den Gebrauch von USB Sticks regeln, fehlen häufig. So besteht die Gefahr, dass sensible Daten durch Diebstahl oder Verlust von Datenträgern an Unberechtigte gelangen. Klassenbester bei der Studie war Deutschland mit einem Anteil geschützter Geräte von gut 60%. Doch nicht überall sind Technologien wie die Verschlüsselung von Daten auf mobilen Speichergeräten so weit verbreitet: In Grossbritannien, Frankreich und Polen liegt die Quote bei lediglich 15% bis 27%.

Das schweizer Onlineportal „Inside-IT“ berichtete über das Thema:

http://www.inside-it.ch/articles/27575

Anonymous hackt Website einer amerikanischen Sicherheitsfirma und spendet die Beute

Schöne Bescherung für die amerikanische Sicherheitsfirma Stratfor: Hacker der Untergrundorganisation Anonymous legten am ersten Weihnachtsfeiertag die Stratfor-Website lahm und klauten die Kreditkartendaten mehrerer tausend Kunden. Anstatt sich selber an der Beute zu bereichern, tätigten Sie mit den gestohlenen Daten mehrere Überweisungen an gemeinnützige Organisationen wie z.B. Care und Save the Children. Die Gesamtsumme der „Spenden“ beläuft sich auf rund eine Million US-Dollar.

Zu den betroffenen Stratfor-Kunden zählen sowohl Einzelpersonen (Regierungsmitarbeiter, Bänker etc.) als auch Banken, Medienunternehmen, das US-Militär, das Polizeidezernat von Miami und die beiden Computer-Riesen Microsoft und Apple. Wer höchstmögliche Sicherheitsvorkehrungen bei Stratfor vermutete, lag falsch: die Kundendaten seien nicht einmal verschlüsselt gewesen, wie Anonymous in einem Bekennerschreiben mitteilte.

Spiegel Online berichtete am 25. Dezember 2011 über das Thema.

Wer auf der Stratfor-Website nach Stellungnahmen sucht, tut dies vergeblich: „Site is currently undergoing maintenance. Please check back soon.“ heisst es dort lediglich.

Wer was klaut im Unternehmen

Gefahren für Unternehmensdaten lauern nicht nur im Umfeld sondern auch im Inneren der Firmen. Eine Studie von Symantec.com untersuchte, welcher Mitarbeiter typischerweise welche Art von Daten entwendet.

Angenommen, es gibt den absolut durchschnittlichen Datendieb im Unternehmen, dann trifft laut der Studie Folgendes auf Ihn zu:

– in technischen Abteilungen tätig

– männlich, zwischen 35 und 40 Jahren alt

– Umgang mit Daten ist vertraglich geregelt

– verwendet E-Mail oder einen Remote-Zugriff

– ist nur noch weniger als einen Monat im Unternehmen

– hat bereits einen neuen Job in derselben Branche oder plant ein eigenes Start-Up

– gibt die erbeuteten Daten teils an „Auftraggeber“ weiter

– ist berechtigt, geschäftlich auf die Daten zuzugreifen

– hat Probleme im Job oder leidet unter Stress etc.

– entwendet die Daten teilweise auch unbeabsichtigt

Einen vielleicht nicht ganz ernst gemeinten „Psychotest“ bietet Symantec ebenfalls an. Damit kann man herausfinden, welcher Typ man im Umgang mit Unternehmensdaten ist.

Auch die ARD berichtet über Spionage-Software

Die ARD berichtete gestern in den „Tagesthemen“ unter dem Titel „Deutsche Spionage-Software für Diktatoren“ über die Spionage-Software aus Deutschland. (siehe Blog-Eintrag vom 5. Dezember: Spionage-Software: Installation per gefälschtem iTunes Update)

 

Das Video zum Beitrag finden Sie hier.

 

USB Stick rangiert unter Top-7 der IT-Sicherheitslücken

Mittelstanddirekt berichtet über die sieben grössten Risiken für Unternehmen beim Umgang mit IT. Zuoberst auf der Liste: der USB Stick.

Daten können schnell und in grossen Mengen vom Server auf den Stick gezogen werden. Gehackte Sticks (z.B. Trojaner, Keylogger) richten grosse Schäden an, die nicht nur teuer werden können sondern auch am Image kratzen.

„Schutz bietet ein so genanntes Antileak-Programm: Es kann jeden Zugriff auf den Server blocken bzw. kontrollieren. Die Software kann USB-Ports sperren – ebenso das Ausdrucken bestimmter Excel-Dateien oder das Brennen von Daten auf CDs.“ (Quelle: Mittelstanddirekt)

Hier gehts zum Artikel.

Wirtschaftsspionage in Deutschland schon lange ein Thema

Quelle: http://www.gulli.comQuelle Bild: http://www.gulli.com

Was der US-Geheimdienst letzte Woche veröffentlicht hat, wurde beim deutschen Verfassungsschutz schon vor über einem Jahr festgestellt:
Unternehmen sind zunehmenden Bedrohungen aus dem Cyberspace ausgesetzt.

Anlässlich der Vorstellung des verfassungsschutzberichts 2009 im Juni 2010 teilte der damalige Innenminister Thomas de Maizière die Absicht mit, das Thema Wirtschaftsspionage künftig besonders intensiv zu behandeln. Wie letzte Woche die Amerikaner, vermutete man auch in Deutschland den Ursprung der Gefahren hauptsächlich in Russland und China. Spionage werde in diesen Ländern von Nachrichtendiensten besonders intensiv betrieben.De Maizière forderte besonders die Chefetagen der deutschen Unternehmen zu mehr Sorgfalt beim Datenschutz auf:

„Informationsschutz … muss Chefsache sein für deutsche Wirtschaftsunternehmen.“ – Thomas de Maizière

 

Im Zusammenhang mit dem Trojaner Stuxnet hat der deutsche Verfassungsschutz 2010 auf die besonderen Gefahren von Computer Schnittstellen (insbesondere USB) hingewiesen.

Hier finden Sie den Artikel der „Wirtschafts Woche“ vom 22. Juni 2010.
Die Verfassungsschutzberichte der letzten Jahre lesen Sie hier.