Endpoint Protector Appliance: Datenklau verhindern fur Windows und Mac

 

Anonymous hackt Website einer amerikanischen Sicherheitsfirma und spendet die Beute

Schöne Bescherung für die amerikanische Sicherheitsfirma Stratfor: Hacker der Untergrundorganisation Anonymous legten am ersten Weihnachtsfeiertag die Stratfor-Website lahm und klauten die Kreditkartendaten mehrerer tausend Kunden. Anstatt sich selber an der Beute zu bereichern, tätigten Sie mit den gestohlenen Daten mehrere Überweisungen an gemeinnützige Organisationen wie z.B. Care und Save the Children. Die Gesamtsumme der „Spenden“ beläuft sich auf rund eine Million US-Dollar.

Zu den betroffenen Stratfor-Kunden zählen sowohl Einzelpersonen (Regierungsmitarbeiter, Bänker etc.) als auch Banken, Medienunternehmen, das US-Militär, das Polizeidezernat von Miami und die beiden Computer-Riesen Microsoft und Apple. Wer höchstmögliche Sicherheitsvorkehrungen bei Stratfor vermutete, lag falsch: die Kundendaten seien nicht einmal verschlüsselt gewesen, wie Anonymous in einem Bekennerschreiben mitteilte.

Spiegel Online berichtete am 25. Dezember 2011 über das Thema.

Wer auf der Stratfor-Website nach Stellungnahmen sucht, tut dies vergeblich: „Site is currently undergoing maintenance. Please check back soon.“ heisst es dort lediglich.

Datendieb von Credit Suisse zu 2 Jahren auf Bewährung verurteilt

Gestern wurde ein ehemaliger Mitarbeiter der schweizer Grossbank Credit Suisse (CS) wegen Datendiebstahls verurteilt. Inwiefern er den Kriterien entspricht, die im gestrigen Beitrag genannt wurden, ist unklar. Der Prozess fand unter Aussluss der Öffentlichkeit statt und nähere Angaben zum Verurteilten hält das Gericht unter Verschluss. Das Strafmass fiel mit 2 Jahren auf Bewährung gering aus, denn für Gesetzesverstösse wie „qualifizierter wirtschaftlicher Nachrichtendienst,  Geldwäscherei, Verletzung des Geschäftsgeheimnisses und Verletzung des Bankgeheimnisses“ können bis zu 20 Jahre Haft anfallen.

Während seiner Zeit bei der CS sammelte der „Datendieb“ Informationen von 1500 bis 2500 deutschen Kunden, deren Vermögen sich auf 1,8 bis 2 Milliarden Schweizer Franken beliefen. Zusätzlich missbrauchte er den Zugriff auf Geschäftsstrategien der Grossbank. Hauptverantwortlicher war jedoch ein entfernter österreichischer Bekannter des CS-Mitarbeiters. Dieser bekam zufällig Einblick in die Datensammlung, erkannte deren Potenzial und verkaufte Sie für 2,5 Millionen Euro an das Bundesland Nordrhein-Westfalen. Der Anteil des ehemaligen Bänkers fiel mit 320’000 Euro verhältnismässig bescheiden aus.

Der österreichische Drahtzieher wurde vor über einem Jahr verhaftet und beging nach kurzer Zeit in Haft Selbstmord.

Den Artikel der schweizer Tageszeitung „Der Bund“ zu diesem Thema finden Sie hier.

Wer was klaut im Unternehmen

Gefahren für Unternehmensdaten lauern nicht nur im Umfeld sondern auch im Inneren der Firmen. Eine Studie von Symantec.com untersuchte, welcher Mitarbeiter typischerweise welche Art von Daten entwendet.

Angenommen, es gibt den absolut durchschnittlichen Datendieb im Unternehmen, dann trifft laut der Studie Folgendes auf Ihn zu:

– in technischen Abteilungen tätig

– männlich, zwischen 35 und 40 Jahren alt

– Umgang mit Daten ist vertraglich geregelt

– verwendet E-Mail oder einen Remote-Zugriff

– ist nur noch weniger als einen Monat im Unternehmen

– hat bereits einen neuen Job in derselben Branche oder plant ein eigenes Start-Up

– gibt die erbeuteten Daten teils an „Auftraggeber“ weiter

– ist berechtigt, geschäftlich auf die Daten zuzugreifen

– hat Probleme im Job oder leidet unter Stress etc.

– entwendet die Daten teilweise auch unbeabsichtigt

Einen vielleicht nicht ganz ernst gemeinten „Psychotest“ bietet Symantec ebenfalls an. Damit kann man herausfinden, welcher Typ man im Umgang mit Unternehmensdaten ist.

Auch die ARD berichtet über Spionage-Software

Die ARD berichtete gestern in den „Tagesthemen“ unter dem Titel „Deutsche Spionage-Software für Diktatoren“ über die Spionage-Software aus Deutschland. (siehe Blog-Eintrag vom 5. Dezember: Spionage-Software: Installation per gefälschtem iTunes Update)

 

Das Video zum Beitrag finden Sie hier.

 

Die Sicherheitslücken der Unternehmen – WirtschaftsWoche

Der Bericht der Wirtschafts Woche stellt die Frage „Wann Ihr Unternehmen ein Wikileak hat“
Wie technische Lücken und Mitarbeiter Firmengeheimnisse in Gefahr bringen – und wie Sie sich schützen.

Daniel Domscheit-Berg packt seinen Laptop aus und startet ihn auf dem Tisch eines Cafés am Potsdamer Platz in Berlin. An diesem kalten Herbsttag im Oktober 2009 hat der 32-jährige Sprecher von Wikileaks in Deutschland Brisantes im Gepäck: Ein Informant hatte ihm eine staatsanwaltschaftliche Geheimakte zugespielt, aus der hervorgeht, mit welch unredlichen Methoden der Arzneihersteller Ratiopharm den Umsatz nach oben getrieben hat. Wikileaks bringt das Dokument ins Netz, die WirtschaftsWoche berichtet, und Ratiopharm gerät in Erklärungsnot.

Inzwischen hat Wikileaks angekündigt, weitere Geheimnisse aus der Wirtschaft ins Netz stellen zu wollen. Im Januar sollen zunächst Enthüllungsdokumente einer Großbank folgen, Dokumente anderer Unternehmen seien bereits eingegangen. Und schon gibt es Berichte von weiteren Plattformen, die wie Wikileaks geheime Informationen ins Netz bringen wollen.

Lange wollten es Unternehmen nicht wahrhaben: Die Zeiten, in denen geheime Akten nächtelang kopiert werden mussten, sind vorbei. Mit einem Mausklick lassen sich Firmengeheimnisse auf USB-Sticks kopieren, die in Sekunden in die falschen Hände gelangen können. Das muss nicht nur Manager alarmieren, die gegen Gesetze verstoßen. Ob Mittelständler oder Dax-Konzern: Alle lagern vertrauliche Daten digital. Und trotz Firewalls und Passwörtern kommen Wirtschaftsspione immer wieder an diese Informationen heran.

Auf bis zu 50 Milliarden Euro taxiert eine Studie der Universität Lüneburg das jährliche Gefährdungspotenzial durch Wirtschaftsspionage in Deutschland. Da ist es geradezu fahrlässig, wie manche Betriebe mit ihren Geheimnissen umgehen: Sie lassen Fremde unkontrolliert ins Firmengebäude, Serverräume bleiben unverschlossen, und Praktikanten haben Zugang zum gesamten Computernetzwerk.

Wo aber liegen die größten Sicherheitslücken? Und wie schützen sich Unternehmen dagegen?

Risiko Spionageprogramme

Der größte Datenschatz der Unternehmen liegt auf Servern. Diese Großrechner werden daher mit Firewalls vor Angriffen aus dem Netz geschützt. Doch mithilfe von USB-Sticks beispielsweise können Mittelsmänner Schnüffel-Programme in das Netzwerk einschleusen. Anbringen kann den kleinen Speicherstick jede Putzhilfe.


banner-foto-a.jpg

Auf pure Neugier setzt ein anderer Trick der Cyber-Spione: Sie lassen USB-Sticks mit Trojaner-Software auf einem Firmenparkplatz fallen. Die Hoffnung: Ein Mitarbeiter findet ihn und öffnet den Datenträger auf seinem Firmencomputer. Sobald er den Stick anschließt, wird die Schadsoftware aktiv und verschickt die gewünschten Daten wochenlang häppchenweise über das Internet. „Das fällt in keiner Netzwerk-Statistik auf“, sagt Henrik Becker, IT-Experte bei der Düsseldorfer Unternehmensberatung RölfsPartner.

Ebenfalls via USB-Stick gelangen sogenannte Keylogger auf die Rechner von Managern. Die versteckten Programme zeichnen wie eine kleine Kamera sämtliche Tastaturbefehle auf – einschließlich Nutzernamen und Passwörtern – und übermitteln die Informationen ebenfalls via Internet an den Auftraggeber.

Schutz gegen derlei Angriffe bieten Anti-Leak-Programme, sozusagen der militärische Abschirmdienst der IT-Sicherheitsabteilung. Die Software kann, vom Eindringen Unbefugter in den Rechner bis zur Kopie von Dokumenten, jeden Zugriff blocken oder kontrollieren. Dabei protokolliert der elektronische Türsteher alle Datenbewegungen – und damit jeden möglichen Diebstahl. Dabei kann die Software sogar die Verarbeitung von Daten in Excel gestatten, aber unterbinden, dass die Tabelle ausgedruckt oder auf eine CD gebrannt wird. Sie kann auch USB-Ports sperren, um schädlichen Zugriff über Speichersticks zu verhindern.

Doch längst nicht jeder nutzt die Technik: Laut einer Studie des amerikanischen Marktforschers Forrester Research hat 2010 zwar jedes fünfte große Unternehmen aus den USA, Kanada, Großbritannien und Deutschland Anti-Leak-Software eingeführt. Bei kleinen und mittelständischen Unternehmen aber ist die Rate deutlich geringer: Nur zehn Prozent besitzen derartige Schutzsysteme.

US-Militär verbietet Soldaten Speichermedien zum eigenen Schutz vor weiteren WikiLeaks

Wie der Spiegel berichtet und nach Informationen von Wired wird die Verwendung von USB-Sticks und anderen Wechseldatenträgern jetzt bei US Behörden unter Strafe gestellt.

Diese neuen Richtlinien sind in Wirklichkeit nichts neues. Das unautorisierte kopieren von Daten auf USB-Sticks war schon zuvor nicht erlaubt. Eine Änderung ist es daher nicht, nur die Androhung von Strafen wurde verschärft. Wir sind der Meinung das es mit diese verschärften Strafen nur einen geringen Effekt zeigen wird. Es ist wie im Straßenverkehr, so lange nicht an jeder Straßenecke geblitzt und überwacht wird, ändern Autofahrer Ihr verhalten nicht. Den wahren Schutz vor weiteren Wikileaks liefert nur mehr Überwachung und Absicherung von Schnittstellen an Behörden und Unternehmenscomputern mit Schnittstellensicherheit-Software wie der Endpoint Protector Appliance.

Der Spiegel Berichtet:
Nie wieder so eine Blamage: Das US-Militär hat eine „Cyber Control Order“ verhängt. Ihr zufolge kann schon ein US-Soldat, der Informationen auf Datenträgern speichert, vor ein Kriegsgericht gestellt werden – genau das hatte der mutmaßliche WikiLeaks-Informant Bradley Manning getan.

Die US-Streitkräfte wollen mit einer verschärften Order für Soldaten neue Indiskretionen verhindern. Der Blog Danger Room des US-Magazins „Wired“ berichtet, schon seit dem 3. Oktober sei die „Cyber Control Order“ der US-Airforce in Kraft. Andere Waffengattungen hätten ähnliche Regelungen erlassen. Demnach ist der Gebrauch jeglicher portabler Speichermedien strikt verboten. Zuwiderhandelnde setzen sich dem Risiko eines Kriegsgerichtsverfahrens aus.

banner-sky.jpg

Die von WikiLeaks veröffentlichten Dokumente zum Afghanistan-Krieg, zum Irak-Krieg und aus dem US-Diplomatennetz sind mutmaßlich von dem Soldaten Bradley Manning kopiert worden. 2,5 Millionen Soldaten und Regierungsangestellte haben darauf Zugriff – der 23-Jährige brannte die Datensätze laut Ermittlern auf eine Daten-CD, die er mit „Lady Gaga“ beschriftete, um sie rudimentär zu tarnen.

Wegen mit Hilfe von USB-Sticks übertragener Viren hatte das Militär früher schon kurzzeitig den Gebrauch solcher Speichermedien verboten. Im Februar 2010 erlaubte es den Gebrauch von CDs, DVDs und USB-Sticks aber wieder, weil es feststellen musste, dass gerade in Afghanistan und im Irak die Datenübertragung sonst kaum zu bewerkstelligen ist. Denn Netzinfrastrukturen fehlen vielerorten.

Schadensabwägungen: Besser erschwertes Arbeiten als erneuter Skandal

Das neue Verbot soll trotzdem strikt eingehalten werden – auch wenn es die tägliche Arbeit erschweren wird. Wörtlich steht laut „Wired“ im Befehl der US-Airforce vom 3. Dezember: „Nutzer werden Probleme beim Transport von Daten erfahren, was die zeitgerechte Durchführung operationeller Notwendigkeiten behindern könnte.“ Trotzdem setzten sich Zuwiderhandelnde einem Verfahren nach „Artikel 92 des Uniformed Code“ der Militärgerichtsbarkeit aus, also einem Kriegsgerichtsverfahren.

Wie mit dem offenkundigen Risiko weiterer Leaks aus dem Datenbestand umgegangen werden sollte, darüber soll seit Sommer beraten worden sein:

* In den vergangenen Monaten stellten die US-Streitkräfte offenbar schon einen großen Teil ihrer IT-Netze, über die man Zugriff auf Geheiminformationen bekommen kann, auf eine Host-Client-Architektur um. Dabei überwacht ein Zentralrechner die angeschlossenen Arbeitsplatzrechner auf ungewöhnliche Vorgänge.
* Seit längerem stellt das Militär sein System außerdem auf USB-Schnittstellen um, die nur noch Speicher annehmen, die identifiziert und zur Nutzung freigegeben sind.

Beide Strukturveränderungen laufen aber noch und sind wohl auch nicht überall durchführbar.

„Wired“ gibt an, den Befehl an die Streitkräfte im vollen Wortlaut vorliegen zu haben – nicht aber, woher und auf welchem Wege die Information weitergegeben wurde.

Wikileaks, das Thema der letzten Woche. Vermutlich Größter Datenskandal aller Zeiten

Kaum ein Thema um gestohlene Daten hat jemals für so viel Aufsehen gesorgt wie die Enthüllungen von Wikileaks in der vergangenen Woche.
Während jetzt der Kampf der Regierungen gegen die Enthüllungsplatform mit Entzug von DNS und Verbannung von Amazon Servern in vollem Gange ist, geht es uns mehr um die frage wie die Daten gestohlen wurden.
Es gibt zwar die Vermutung wer die Daten gestohlen hat, aber wie diese gestohlen wurden ist noch nicht bekannt.
Wir werden hierzu bestimmt noch mehr in kürze erfahren und dann in diesem Blog mitteilen.

Wie das Handelsblatt berichtet fürchten jetzt nicht nur Staaten die Enthüllungen von Wikileaks sonder auch Unternehmen.

Auch deutsche Firmen fürchten Wikileaks.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden.

Die Aufregung um die Veröffentlichung der geheimen Dokumente der US-Diplomaten hat sich noch nicht gelegt, da kündigt Wikileaks-Gründer Julian Assange schon den nächsten Schlag an. Anfang nächsten Jahres solle eine amerikanische Großbank zum Ziel werden, sagte er in einem Interview mit dem US-Magazin „Forbes“. „Es geht um zehntausende oder hunderttausende Dokumente, je nach Definition.“ Es handle sich dabei um ein „Megaleak“.

banner-foto-a.jpg

Ging es bisher um die Blamage einer politischen Großmacht, sind jetzt schlagartig auch zahlreiche Unternehmen in Alarmstimmung – und das nicht nur in Amerika.

Die Veröffentlichung geheimer US-Dokumente zeige, wie notwendig ein „radikales Umdenken“ sei, warnt bereits der Bundesbeauftragte für Datenschutz, Peter Schaar. „Wir brauchen nicht immer mehr, sondern weniger Daten, und die Daten müssen ordentlich geschützt werden“, sagte er der Neuen Osnabrücker Zeitung. Sonst sei zu befürchten, dass demnächst nicht nur diplomatische Korrespondenz, sondern ärztliche Diagnosen, Strafakten oder andere sensible Informationen ihren Weg in das Internet fänden, warnte Schaar.

Seit heute ist die Offenlegung von vertraulichem Material auch die Horrorvision jedes Firmenchefs. Im Dienstleistungszeitalter steckt in den Datenbanken der Unternehmen so ziemlich alles, was den Wert einer Firma ausmacht: Kundendaten, vertrauliche E-Mails, Vertragsdetails, Preis- und Rabatttabellen und nicht zuletzt Designerstudien und technische Details der Produkte von morgen.

Das Thema Datensicherheit rückt damit ganz nach oben in die Prioritätenliste der Manager. Ein Datenklau, wie ihn die US-Regierung nun erlebt, kann für viele Firmen den Abstieg bedeuten. Die Interna nutzen nicht nur der Konkurrenz, sie wirken auch nach innen wie ein Giftcocktail. Indiskretion zerstört Vertrauen.

Wikileaks-Chef Assange hat es sich ausdrücklich zum Ziel gemacht, „Tippgebern in großen Unternehmen und in der US-Regierung ein geschütztes Forum“ zu bieten, wenn intern strittige Tatsachen vor der Presse vertuscht zu werden drohten. Einen ersten Vorgeschmack gab es bereits im Jahr 2008, als Wikileaks vertrauliche Dokumente der Schweizer Bank Julius Bär veröffentlichte.

Unzufriedene Mitarbeiter haben mit Wikileaks erstmals eine äußerst sichere und öffentlichkeitswirksame Plattform, über die sie auf Missstände in ihrem Unternehmen hinweisen können – aus welchen Motiven auch immer.

Das IT-Unternehmen Wincor-Nixdorf rät allen Firmen, den Ehrgeiz von Wikileaks nicht zu unterschätzen. „Wikileaks hat den selbst gesetzten Anspruch, gegen unethisches Verhalten vorzugehen. Deshalb werden die Compliance-Richtlinien immer wichtiger. Es gilt, diese Richtlinien auch beim Einkauf einzuhalten, um zum Beispiel nicht gegen das Verbot von Kinderarbeit zu verstoßen“, sagte ein Unternehmenssprecher.

Ohne eigenes Risiko kann jeder, der Zugang zu vertraulicher Information besitzt, diese auf einen USB-Stick laden und vom nächsten Starbucks-Shop auf die Server von Wikileaks senden. Dort durchläuft sie mehrere Klärstufen, bis jede Spurensuche unmöglich wird. Selbst wenn das FBI morgen in den Wikileaks-Rechner eindränge, käme es der Quelle nicht näher.

Auch Wikileaks-Mitgründer Assange ist für die US-Ermittlungsbehörden nicht greifbar. Sein Aufenthaltsort ist unbekannt. Reisen in die USA meidet er seit Monaten. Er weiß: Dort droht die sofortige Inhaftierung. Selbst in seinem Heimatland Australien werde es keinen sicheren Hafen mehr geben, sagte Generalstaatsanwalt Robert McClelland in Canberra. Ermittlungen seien bereits eingeleitet worden.