Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Flame: wie funktioniert das Virus?

Laut Experten der Sicherheitsfirma BitDefender verbreitet sich das Flame-Virus über mobile Speichergeräte wie z.B. USB-Sticks. Sobald an einem infizierten Computer mit Internetverbindung ein Speicherträger angeschlossen wird, kopiert sich die Malware auf das Gerät. Wird der Stick an einem anderen Endpunkt (z.B. einem Rechner mit höchst sensiblen Daten und ohne Internetverbindung) wieder verwendet, zieht sich Flame die Daten und kann sie bei erneuter Verbindung zum Internet an seine Entwickler bzw. den Kommando- und Kontroll-Server übermitteln. Unverdächtige Angestellte werden also unwissentlich für Datentransporte missbraucht und ermöglichen Datendiebstahl aus geschützten und unzugänglichen Umgebungen. Diese Vorgehensweise erinnert an den Drogenschmuggel, wo sogenannte „Drogen-Maultieren“ einsetzt werden um Zölle oder ähnliches zu passieren.

Flame wurde so konfiguriert, dass Word-, PowerPoint- und Excel-Dateien zuerst auf den „Maultier-Datenträger“ kopiert werden. Wenn anschliessend noch genügend Speicherplatz vorhanden ist kommen CAD- und JPEG-Dateien an die Reihe.

 

Zum Artikel auf infoworld.com: http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

USB-Ports als Sicherheitslücke?

Ein auf all-about.security.de veröffentlichter Artikel von Detlef Weidenhammer (GAI NetConsult GmbH) beschäftigt sich mit dem Thema Sicherheit an USB-Schnittstellen.

Dank den USB-Geräten sei es in den letzten Jahren immer einfacher geworden immer größere Datenmengen schnell zu verschieben. Und das bei immerzu fallenden Preisen. Risiken für die Sicherheit (Daten schmuggeln, Datendiebstahl etc.) sind da vorprogrammiert. Doch was tun: USB-Geräte im Unternehmen gänzlich verbieten? Strenge Richtlinien definieren?

Detlef Weidenhammer nennt folgende (technische) Alternativen (Quelle: http://www.all-about-security.de/security-artikel/endpoint-sicherheit/dlp-data-loss-prevention/artikel/13758-usb-universal-security-backdoor/?type=98):

  • Physisches Sperren der USB-Ports
  • USB-Ports im BIOS deaktivieren
  • Zugriff auf die USB-Treiber sperren
  • USB-Ports nur ReadOnly zulassen
  • USB-Ports in den Gruppen Policies sperren
  • Autorun unterbinden
  • USB-Geräte generell mit AV-Scannern prüfen
  • Data Leakage Protection Tools einsetzen
  • Verschlüsselungslösungen einsetzen
  • Endpoint-Security Lösungen einsetzen

Hier finden Sie den Originalartikel.

Ex-Mitarbeiter klauen SunPower hochsensible Daten per USB-Stick

SunPower, Hersteller von Solarpaneelen mit Hauptsitz im Silicon Valley, wurden fehlende Sicherheitvorkehrungen bei der Verwendung tragbarer Speichergeräte zum Verhängnis: abtretende Mitarbeiter stahlen dem Unternehmen per USB-Stick sensible und äusserst wertvolle Daten aus dem Intranet. Bei den Dieben handelte es sich um Angestellte, die vor einem Wechsel zum Konkurrenten SolarCity standen und  Unternehmensstrategien, Vertriebsinformationen sowie Markt- und Finanzanalysen vom alten Arbeitsplatz entwendeten. Damit verstiessen Sie gegen von ihnen unterzeichnete Vertragsbestimmungen. SunPower leitete gegen die mutmasslichen Täter rechtliche Schritte ein.

Der Fall wirft die Frage auf, wie sich Unternehmen vor internen Gefahren für die Datensicherheit schützen können. Eine Lösung zur Steuerung und Überwachung der Geräteaktivität an Computerschnittstellen hätte Abhilfe schaffen können.

Justia.com, ein US-Portal für Rechtsfragen und aktuelle Gerichtsprozesse, widmete dem Vorfall einen Artikel:

http://techlaw.justia.com/2012/02/14/sunpower-sues-solarcity-and-ex-employees-over-trade-secrets-alleging-theft-of-ten-of-thousands-of-files/

Lösung für Schnittstellensicherheit verhindert Hackerangriffe durch Teensy Boards

Teensy Boards sind ein beliebtes Hilfsmittel für Hacker. Sie werden als Maus oder Tastatur erkannt, imitieren diese Eingabegeräte und platzieren Schadsoftware auf dem jeweiligen Rechner. Kürzlich kam mit dem Teensy++ 2.0 ein neues Produkt dieser Familie auf den Markt.

Der Mikrocontroller wird per USB Kabel an einen gewöhnlichen USB Port angeschlossen. CoSoSys, Hersteller von Sicherheitslösungen für Computerschnittstellen, bietet mit dem Endpoint Protector 4 ein Produkt an, welches Teensy Boards (Teensy 2.0 und Teensy++ 2.0) als eigene Geräteklasse identifiziert. Das erlaubt eine gezielte Steuerung der Verwendung von Teensy Boards, wie aus einem Newsletter von CoSoSys hervorgeht

USB Sticks in schweizer Firmen werden nur selten vor Missbrauch geschützt

Nur gerade 4 von 10 schweizer Unternehmen haben eine Sicherheitslösung zum Schutz der firmeneigenen USB Sticks im Einsatz. Obwohl das Thema Sicherheit in der Schweiz traditionell einen hohen Stellenwert besitzt bleibt also noch Verbesserungspotenzial. Dies geht aus einer Studie von Kingston und Ponemon Research hervor.

Zum Umgang mit mobilen Speichergeräten in ihren Firmen wurden fast 3000 in der IT Branche tätige Personen aus mehreren europäischen Ländern befragt. Richtlinien, die den Gebrauch von USB Sticks regeln, fehlen häufig. So besteht die Gefahr, dass sensible Daten durch Diebstahl oder Verlust von Datenträgern an Unberechtigte gelangen. Klassenbester bei der Studie war Deutschland mit einem Anteil geschützter Geräte von gut 60%. Doch nicht überall sind Technologien wie die Verschlüsselung von Daten auf mobilen Speichergeräten so weit verbreitet: In Grossbritannien, Frankreich und Polen liegt die Quote bei lediglich 15% bis 27%.

Das schweizer Onlineportal „Inside-IT“ berichtete über das Thema:

http://www.inside-it.ch/articles/27575

Ausführlicher Testbericht zur Endpoint Protector 4 Appliance A20

Dezember 23rd, 2011 by Dutchman (0) Risikofaktor Mitarbeiter,Software,USB-Sicherheit

Auf Administrator.de wurde ein ausführlicher Testbericht zur Endpoint Protector 4 Appliance A20 veröffentlicht. Die kleine „out-of-the-Box“ Hardware-Lösung zum Schnittstellenschutz (z.B. USB, Firewire, CD/DVD) von CoSoSys schneidet dabei äusserst gut ab.

Der Testbericht kann unter folgendem Link nachgelesen werden:

http://www.administrator.de/index.php?content=177769

USB-Sicherheit? Für australische Zugfahrer ein Fremdwort

Dezember 21st, 2011 by Dutchman (0) Datenverlust,USB-Sicherheit,Viren

www.USB-Sicherheit.com – australische Zugfahrer zählen wohl nicht zu den Lesern dieses Blogs. Anlässliche einer Auktion von in Zügen liegen gebliebenen USB-Sticks hat Software-Hersteller Sophos 50 der Geräte erworben und untersucht. Die Resultate zeigen: sorgfältig sind die einstigen Besitzer mit Ihren Daten nicht gerade umgegangen.

Auf keinem einzigen der Speichergeräte wurde eine Verschlüsselungssoftware verwendet. Auf 2 von 3 Sticks befand sich dagegen Malware, teilweise sogar verschiedene Viren oder Schadsoftware gleichzeitig.

Die auf den USB-Sticks abgelegten Daten waren sowohl privater als auch geschäftlicher Natur. Musik-, Video- und CAD- Dateien waren ebenfalls darunter.

Was fehlt den australischen Passagieren? Der zeitgemässe und durchaus zutreffende Begriff dafür: „Datenhygiene“. (Quelle: Paul Ducklin, Leiter der Abteilung Technology bei Sophos in der Asia-Pazifik Region)

Hier geht es zum Originalartikel von crn.de: http://www.crn.de/hardware/artikel-93472.html

Wer was klaut im Unternehmen

Gefahren für Unternehmensdaten lauern nicht nur im Umfeld sondern auch im Inneren der Firmen. Eine Studie von Symantec.com untersuchte, welcher Mitarbeiter typischerweise welche Art von Daten entwendet.

Angenommen, es gibt den absolut durchschnittlichen Datendieb im Unternehmen, dann trifft laut der Studie Folgendes auf Ihn zu:

– in technischen Abteilungen tätig

– männlich, zwischen 35 und 40 Jahren alt

– Umgang mit Daten ist vertraglich geregelt

– verwendet E-Mail oder einen Remote-Zugriff

– ist nur noch weniger als einen Monat im Unternehmen

– hat bereits einen neuen Job in derselben Branche oder plant ein eigenes Start-Up

– gibt die erbeuteten Daten teils an „Auftraggeber“ weiter

– ist berechtigt, geschäftlich auf die Daten zuzugreifen

– hat Probleme im Job oder leidet unter Stress etc.

– entwendet die Daten teilweise auch unbeabsichtigt

Einen vielleicht nicht ganz ernst gemeinten „Psychotest“ bietet Symantec ebenfalls an. Damit kann man herausfinden, welcher Typ man im Umgang mit Unternehmensdaten ist.

Spionage-Software: Installation per gefälschtem iTunes Update

Eine deutsche Firma mit Sitz in München bietet „Einbruch-Software“ für Regierungsbehörden an. Die Software kann unter Anderem per gefälschtem iTunes-Update auf die Rechner von verdächtigen Personen geladen werden. So sollen Probleme bei der Überwachung umgangen werden, die beispielsweise durch verschlüsselte Kommunikation über das Internet entstehen. Wie schon beim Staatstrojaner ist auch hier nicht ganz klar, inwiefern solche Methoden gesetzeskonform sind. Die Hersteller der Spionage-Software verweisen darauf, sich an britisches Recht zu halten.

Es wird auch darüber informiert, wie die Software am besten auf dem Rechner eines Verdächtigten platziert wird. Der einfachste Weg führt über die USB-Schnittstellen des Rechners und ist äusserst einfach: Es genügt, einen USB-Stick mit der entsprechenden Software darauf an einem USB-Port anzuschliessen. Auch ohne Anmeldung am entsprechenden Rechner kann die Software darauf platziert werden.

Apple hat mittlerweile auf die Sicherheitslücke bei i Tunes reagiert und ein Update herausgegeben (iTunes Version 10.5.1). Damit soll es nicht mehr möglich sein, gefälschte Updates per „Man in the Middle“-Methoden anzubieten.

Spiegel Online berichtete über dieses Thema.

USB Stick rangiert unter Top-7 der IT-Sicherheitslücken

Mittelstanddirekt berichtet über die sieben grössten Risiken für Unternehmen beim Umgang mit IT. Zuoberst auf der Liste: der USB Stick.

Daten können schnell und in grossen Mengen vom Server auf den Stick gezogen werden. Gehackte Sticks (z.B. Trojaner, Keylogger) richten grosse Schäden an, die nicht nur teuer werden können sondern auch am Image kratzen.

„Schutz bietet ein so genanntes Antileak-Programm: Es kann jeden Zugriff auf den Server blocken bzw. kontrollieren. Die Software kann USB-Ports sperren – ebenso das Ausdrucken bestimmter Excel-Dateien oder das Brennen von Daten auf CDs.“ (Quelle: Mittelstanddirekt)

Hier gehts zum Artikel.