Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Ex-Mitarbeiter klauen SunPower hochsensible Daten per USB-Stick

SunPower, Hersteller von Solarpaneelen mit Hauptsitz im Silicon Valley, wurden fehlende Sicherheitvorkehrungen bei der Verwendung tragbarer Speichergeräte zum Verhängnis: abtretende Mitarbeiter stahlen dem Unternehmen per USB-Stick sensible und äusserst wertvolle Daten aus dem Intranet. Bei den Dieben handelte es sich um Angestellte, die vor einem Wechsel zum Konkurrenten SolarCity standen und  Unternehmensstrategien, Vertriebsinformationen sowie Markt- und Finanzanalysen vom alten Arbeitsplatz entwendeten. Damit verstiessen Sie gegen von ihnen unterzeichnete Vertragsbestimmungen. SunPower leitete gegen die mutmasslichen Täter rechtliche Schritte ein.

Der Fall wirft die Frage auf, wie sich Unternehmen vor internen Gefahren für die Datensicherheit schützen können. Eine Lösung zur Steuerung und Überwachung der Geräteaktivität an Computerschnittstellen hätte Abhilfe schaffen können.

Justia.com, ein US-Portal für Rechtsfragen und aktuelle Gerichtsprozesse, widmete dem Vorfall einen Artikel:

http://techlaw.justia.com/2012/02/14/sunpower-sues-solarcity-and-ex-employees-over-trade-secrets-alleging-theft-of-ten-of-thousands-of-files/

Lösung für Schnittstellensicherheit verhindert Hackerangriffe durch Teensy Boards

Teensy Boards sind ein beliebtes Hilfsmittel für Hacker. Sie werden als Maus oder Tastatur erkannt, imitieren diese Eingabegeräte und platzieren Schadsoftware auf dem jeweiligen Rechner. Kürzlich kam mit dem Teensy++ 2.0 ein neues Produkt dieser Familie auf den Markt.

Der Mikrocontroller wird per USB Kabel an einen gewöhnlichen USB Port angeschlossen. CoSoSys, Hersteller von Sicherheitslösungen für Computerschnittstellen, bietet mit dem Endpoint Protector 4 ein Produkt an, welches Teensy Boards (Teensy 2.0 und Teensy++ 2.0) als eigene Geräteklasse identifiziert. Das erlaubt eine gezielte Steuerung der Verwendung von Teensy Boards, wie aus einem Newsletter von CoSoSys hervorgeht

USB Sticks in schweizer Firmen werden nur selten vor Missbrauch geschützt

Nur gerade 4 von 10 schweizer Unternehmen haben eine Sicherheitslösung zum Schutz der firmeneigenen USB Sticks im Einsatz. Obwohl das Thema Sicherheit in der Schweiz traditionell einen hohen Stellenwert besitzt bleibt also noch Verbesserungspotenzial. Dies geht aus einer Studie von Kingston und Ponemon Research hervor.

Zum Umgang mit mobilen Speichergeräten in ihren Firmen wurden fast 3000 in der IT Branche tätige Personen aus mehreren europäischen Ländern befragt. Richtlinien, die den Gebrauch von USB Sticks regeln, fehlen häufig. So besteht die Gefahr, dass sensible Daten durch Diebstahl oder Verlust von Datenträgern an Unberechtigte gelangen. Klassenbester bei der Studie war Deutschland mit einem Anteil geschützter Geräte von gut 60%. Doch nicht überall sind Technologien wie die Verschlüsselung von Daten auf mobilen Speichergeräten so weit verbreitet: In Grossbritannien, Frankreich und Polen liegt die Quote bei lediglich 15% bis 27%.

Das schweizer Onlineportal „Inside-IT“ berichtete über das Thema:

http://www.inside-it.ch/articles/27575

USB-Sicherheit? Für australische Zugfahrer ein Fremdwort

Dezember 21st, 2011 by Dutchman (0) Datenverlust,USB-Sicherheit,Viren

www.USB-Sicherheit.com – australische Zugfahrer zählen wohl nicht zu den Lesern dieses Blogs. Anlässliche einer Auktion von in Zügen liegen gebliebenen USB-Sticks hat Software-Hersteller Sophos 50 der Geräte erworben und untersucht. Die Resultate zeigen: sorgfältig sind die einstigen Besitzer mit Ihren Daten nicht gerade umgegangen.

Auf keinem einzigen der Speichergeräte wurde eine Verschlüsselungssoftware verwendet. Auf 2 von 3 Sticks befand sich dagegen Malware, teilweise sogar verschiedene Viren oder Schadsoftware gleichzeitig.

Die auf den USB-Sticks abgelegten Daten waren sowohl privater als auch geschäftlicher Natur. Musik-, Video- und CAD- Dateien waren ebenfalls darunter.

Was fehlt den australischen Passagieren? Der zeitgemässe und durchaus zutreffende Begriff dafür: „Datenhygiene“. (Quelle: Paul Ducklin, Leiter der Abteilung Technology bei Sophos in der Asia-Pazifik Region)

Hier geht es zum Originalartikel von crn.de: http://www.crn.de/hardware/artikel-93472.html

USB Stick rangiert unter Top-7 der IT-Sicherheitslücken

Mittelstanddirekt berichtet über die sieben grössten Risiken für Unternehmen beim Umgang mit IT. Zuoberst auf der Liste: der USB Stick.

Daten können schnell und in grossen Mengen vom Server auf den Stick gezogen werden. Gehackte Sticks (z.B. Trojaner, Keylogger) richten grosse Schäden an, die nicht nur teuer werden können sondern auch am Image kratzen.

„Schutz bietet ein so genanntes Antileak-Programm: Es kann jeden Zugriff auf den Server blocken bzw. kontrollieren. Die Software kann USB-Ports sperren – ebenso das Ausdrucken bestimmter Excel-Dateien oder das Brennen von Daten auf CDs.“ (Quelle: Mittelstanddirekt)

Hier gehts zum Artikel.

Datenschutz für Ärzte ein Fremdwort

September 10th, 2008 by adios (0) Alle

rotes kreuz

Quelle: searchsecurity.de

…Ein Großteil der Befragten, nämlich 92 Ärzte, besaß einen USB-Stick. Wiederum 79 der tragbaren Speicher enthielten sensible Patientendaten. Doch nur fünf dieser Devices – das sind gerade einmal sechs Prozent – waren mit einem Passwort geschützt….

Wir meinen: Wieder ein Fall für Dr. Datenleck

Quelle: searchsecurity.de

Millionenstrafe durch USB IT-Sicherheitslücke

April 9th, 2008 by adios (1) Alle,Datenverlust,Wirtschaftsspionage

Quelle: Heise Online

Berkely

Das US-Energieministerium (Department of Energy, DOE) hat die University of California Berkeley wegen mangelhafter Sicherheitsvorkehrungen im Los Alamos National Laboratory (LANL) zu einer Strafzahlung von drei Millionen Dollar verdonnert. Einem Vertragsarbeiter war es im Oktober vergangenen Jahres gelungen, geheimes Material aus dem Intranet der Forschungseinrichtung abzuziehen und auf einem USB-Stick zu speichern. Nachdem dies aufgeflogen war, hatte das DOE eine gründliche Untersuchung der IT-und sonstigen Sicherheitsvorkehrungen des in einem militärischen Sperrgebiet in New Mexico gelegenen Forschungszentrums angeordnet.

Ein Beispiel dafür, dass es genug Gesetzliche Regelungen gibt z.B.:

  • Sarbanes Oxley
  • GBLA Gramm-Leach-Bliley Act
  • HIPAA
  • BASEL 2 (BASEL II)
  • PIPED (Canada)
  • SB 1386 (California, US)
  • 95/46/EC (Europe)
  • EU Data Protection Directive
  • DPA (UK)
  • PCI DSS (UK)
  • Diese Regelungen sind aber offensichtlich so gut wie nirgends umgesetzt

    Vollständiger Artikel bei Heise Online

    Fingerprint USB Stick unsicher

    April 9th, 2008 by adios (0) Alle,Datenverlust,Wirtschaftsspionage

    Quelle: Heise Online, Der Artikel erschien ursprünglich in c’t 05/08, Seite 70

    adata FP

    Daniel Bachfeld (Heise Online, Der Artikel erschien ursprünglich in c’t 05/08, Seite 70)

    Einfach aufgemacht

    Zugriff auf geschützte Datenbereiche ohne gültigen Fingerabdruck

    Datentresore, die sich nur mit dem richtigen Fingerabdruck öffnen, versprechen Hersteller von USB-Sticks und -Karten mit Fingerabdrucklesern. Doch mit einem frei verfügbaren Tool können Neugierige den Schutz einiger Produkte umgehen.

    Hier geht’s zum Heise Online Artikel