All-About-Security.de: Neueste IT-Security-Meldungen https://www.all-about-security.de/ Neueste Meldungen von All-About-Security.de, dem unabhängigen IT-Security Informations- und Wissensportal, von Profis für Profis. de All-About-Security.de: Neueste IT-Security-Meldungen https://www.all-about-security.de/fileadmin/images/bg/aas_logo_a.png https://www.all-about-security.de/ Neueste Meldungen von All-About-Security.de, dem unabhängigen IT-Security Informations- und Wissensportal, von Profis für Profis. TYPO3 - get.content.right http://blogs.law.harvard.edu/tech/rss Fri, 28 Apr 2017 09:11:37 +0200 Studie zeigt: Über die Hälfte aller IT-Profis besitzen nicht die ‘richtigen’ Fähigkeiten, die die Branche in den nächsten 12 Monaten fordert https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17593-studie-zeigt-ueber-die-haelfte-aller-it-profis-besitzen-n/ Deutschland und USA liegen an der Spitze, UK hängt hinterher + Brocade veröffentlicht seine...

Laut der Studie, für die 630 IT-Abteilungsleiter in Deutschland, Großbritannien, Frankreich, Australien, Singapur und den USA befragt wurden, befinden sich viele Unternehmen an einem Wendepunkt, da neue Technologien auch neue Fähigkeiten voraussetzen. Unternehmen, die dieses Problem jetzt durch Weiterbildungs- und Trainingsmaßnahmen angehen, können zukünftig mit Geschäftswachstum und Wettbewerbsvorteilen rechnen. 

Insgesamt bestätigten 91 % der befragten IT-Profis, dass die IT-Abteilung mittlerweile als sehr wichtig oder erfolgskritisch für Innovation und Unternehmenswachstum anerkannt wird. Zugleich erwarten allerdings mehr als die Hälfte (54 %) der Befragten, dass der Mangel an Personal mit den richtigen Qualifikationen in einem Jahr zum Problem werden wird. Als wesentliche Faktoren hierfür identifizierte die Studie Fachkräftemangel, veraltete Fachkenntnisse, fehlende Bereitschaft auf Führungsebene, Weiterbildungen anzubieten, sowie den rasanten technologischen Fortschritt. 

Rein de Jong, Director EMEA Central Regional Sales bei Brocade erklärt: „Der strategische Einfluss, den die IT auf Unternehmen hat, nähert sich seinem Höhepunkt. Jetzt ist der Moment erreicht, in dem IT-Abteilungen das Gefühl haben, die Transformation ihres Unternehmens am stärksten beeinflussen zu können. Aufgrund der sich rasant weiterentwickelnden Technologie und möglicher Veränderungen auf dem internationalen Arbeitsmarkt ist es äußerst wichtig, dass IT-Teams das richtige Training erhalten, um ihre Fertigkeiten weiterentwickeln zu können.“

Die Studie hat zudem herausgefunden, dass die Planung von Fortbildungsmaßnahmen in Einklang mit anderen Planungstätigkeiten des Unternehmens gebracht werden muss, da sonst ein Qualifikationsdefizit droht. IT-Teams wären dann zum Beispiel nicht mehr in der Lage, die Vorteile neuer Technologien voll auszuschöpfen, da ihnen die entsprechenden Qualifikationen fehlen.  

Personalmangel und veraltete Fähigkeiten hindern IT-Entscheider daran, Geschäftsanforderungen gerecht zu werden

Fehlende Fachkenntnisse und die Zeit, die es dauert, diese Qualifikationen zu erwerben, hindern Unternehmen daran, die traditionelle Rolle der IT-Abteilung weiterzuentwickeln. IT-Entscheider halten dies für einen der Hauptgründe dafür, dass sie Geschäftsanforderungen nicht erfüllen können. Dadurch setzen sie das Unternehmen dem Risiko aus, dass es hinter der Konkurrenz zurückbleibt und Kunden verliert.  

  • In Deutschland gab einer von vier Befragten an, dass seine IT-Abteilung wegen Personalmangel nicht in der Lage sei, Geschäftsanforderungen zu erfüllen. In Großbritannien stieg diese Zahl auf 42 %.
  • Die Befragten gaben weiterhin an, dass der Mangel an Talenten dazu führe, dass neue Technologien nicht effizient implementiert werden könnten, die Mitarbeiterzufriedenheit sinke und das Unternehmen Markanteile verliere.

Dieses Qualifikationsdefizit wird zunehmend schlimmer, weshalb Unternehmen sofort handeln müssen 

Die politische Landschaft trägt ihren Teil zum wachsenden Qualifikationsdefizit bei. Da sich die Marktunsicherheit in den kommenden Jahren noch verstärken wird, ist es wichtiger denn je, dass IT-Abteilungen agil bleiben und die Vorteile neuer Technologien nutzen. 

  • 92 % der Befragten äußerten Bedenken hinsichtlich der Einstellung neuer IT-Mitarbeiter. 54 % machten sich Sorgen über den Talentmangel.
  • 43 % der weltweiten Studienteilnehmer stimmten zu, dass das aktuelle politische Klima es erschwere, neue Mitarbeiter mit den richtigen Fähigkeiten einzustellen. In den USA stimmten sogar 52 % dieser Aussage zu.  
  • Erstaunlicherweise waren trotz des Brexit die Befragten aus der EMEA-Region weniger besorgt: nur 31 % der britischen und 39 % der deutschen IT-Entscheider waren der Ansicht, der Brexit stelle eine Herausforderung dar. 

Investitionen in Fortbildung werden sich als erfolgskritisch erweisen 

Fortbildung bleibt ein wichtiges Thema in Unternehmen, da tägliche IT-Wartungsarbeiten hohe Priorität haben. Wenn Unternehmen das Qualifikationsdefizit beheben wollen, müssen sie Zeit und Geld investieren statt nur Lippenbekenntnisse abzulegen. 

  • Es gibt weltweit einen wachsenden Bedarf, mehr Zeit in Weiterbildung zu investieren – von 15 % der Arbeitszeit, die derzeit dafür aufgewendet wird, auf 22 %. 
  • Die Studienteilnehmer gaben an, dass Budget- und Zeitmangel die Fortbildungsbemühungen der IT-Abteilungen am meisten einschränke. In Australien nannten 60 % der Befragten Budgetmangel und 50 % Zeitmangel als Hauptgründe, in Deutschland nur 37 % bzw. 30 %. 
  • Derzeit werden nur etwa drei Stunden pro Woche für Weiterbildungsmaßnahmen bereitgestellt. In Singapur sind es vier Stunden pro Woche.
  • 67 % der Befragten stimmten zu, das beste Mittel gegen das Qualifikationsdefizit sei, mehr Geld in Weiterbildung zu investieren. 

IT-Profis müssen die Kontrolle über ihre berufliche Zukunft übernehmen

Die Studie zeigte auch, dass IT-Profis mehr Eigenverantwortung für ihre berufliche Zukunft übernehmen müssen, um die Möglichkeiten, die neue Technologien wie künstliche Intelligenz (KI) und alle Bereiche des IoT – von Device Management bis Security – bieten, zu nutzen. 

  • 34 % der weltweit befragten Teilnehmer stimmten zu, dass die IT-Mitarbeiter ihres Unternehmens nicht die richtigen Fähigkeiten besäßen, um ihren Arbeitsplatz auch in Zukunft zu sichern. 
  • Die meistgenannte Qualifikation für eine erfolgreiche berufliche Zukunft war mit 22 % Cybersecurity.  
  • KI- und IoT-Security lagen mit 18 % auf dem zweiten Platz. In Deutschland war IoT-Security die meistgenannte Schlüsselqualifikation. 

KI kann sowohl Freund als auch Feind sein

KI ist in der Lage, die Art und Weise, wie wir arbeiten, und die dazu benötigten Fähigkeiten grundlegend zu ändern. KI wird mit großer Wahrscheinlichkeit eine Reihe von IT-Rollen und -Aufgaben übernehmen, was aber nicht das Ende der IT-Abteilung bedeutet. Mitarbeiter müssen allerdings die richtigen Qualifikationen besitzen, um Seite an Seite mit KI-Technologien arbeiten und ihre Vorteile nutzen zu können. Nur dann können Unternehmen von den Möglichkeiten, die KI bereithält, profitieren. 

  • Auf die Frage, welche Rollen schon jetzt von KI übernommen werden, wurden Desktop Support (23 %), Datenanalyst (20 %), Softwaretester (17 %), Systemarchitekt (14 %) und Netzwerkingenieur (11 %) am meisten genannt. 
  • In den nächsten zehn Jahren werden diese Prozentsätze weiter steigen: Desktop Support (37 %), Datenanalyst (34 %), Softwaretester (33 %), Systemarchitekt (31 %) und Netzwerkingenieur (31 %).
  • KI wird auch die Rolle des CIO beeinflussen: Fast die Hälfte der Befragten erwarteten eine stärkere Spezialisierung. 
  • 56 % der Befragten glaubten, dass KI-bezogene Fähigkeiten ausschlaggebend für eine erfolgreiche berufliche Zukunft sind. 

Die entscheidende Rolle des Vorstands – läuft das Geschäft nicht, klopft der Vorstand an die Tür der IT-Abteilung

Der Unternehmensvorstand will seinen Mitarbeitern oft vorschreiben, wieviel Weiterbildung ihnen zusteht. Er muss aber auch dafür sorgen, dass die Fortbildungsmaßnahmen mit den anderen Bereichen der Geschäftsplanung koordiniert sind.

  • 44 % der Befragten glaubten, der Erwerb neuer Fähigkeiten habe beim Vorstand nicht den Stellenwert, den der haben sollte. In Australien waren 59 %, in Großbritannien 50 % der Teilnehmer dieser Meinung, in Deutschland nur 41 %. 
  • Knapp ein Fünftel der weltweit Befragten waren der Meinung, dass ihr Vorstand Fortbildungsmaßnahmen als Kostenverursacher statt als Gewinn wahrnehme. 
  • Im Gegensatz dazu hielten 62 % der Befragten aus Deutschland Fortbildungsmaßnahmen für einen Gewinn für das Unternehmen. 
  • Obwohl die Befragten angaben, dass sie für die meisten Geschäftsbereiche etwa zwei Jahre im Voraus planen, erfolgt die Planung für Stellenbesetzung und Rekrutierung maximal ein Jahr im Voraus. 
  • Dadurch entsteht eine Diskrepanz: Unternehmen versuchen, zentrale IT-Herausforderungen zu bearbeiten, haben aber keine Teams, die die dafür benötigten Qualifikationen besitzen.  

Zusätzliche Ressourcen

Auf der Grundlage der Studienergebnisse wurden vier Typen (Personas) von IT-Entscheidern entworfen, die sich in ihrer Leistungsfähigkeit bei der Umsetzung der Digitalen Transformation und in ihren Team-Management-Fähigkeiten unterscheiden. 

Globale und regionale Aufstellung der Studienergebnisse und Personas

Executive Summary 

]]>
Managament Studien Fri, 28 Apr 2017 09:11:37 +0200
Data Breach Investigations Report 2017: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17592-data-breach-investigations-report-2017-cyberspionage-un/ Cyberspionage trifft vor allem die verarbeitende Industrie, die öffentliche Hand sowie den...

Cyberspionage ist in den Bereichen verarbeitende Industrie, öffentliche Hand und Bildung aktuell die verbreitetste Angriffsform. Zu diesem Ergebnis kommt der Data Breach Investigations Report (DBIR) 2017 von Verizon. Dies ist zum großen Teil auf verbreitete kommerzielle Forschung, Prototypenentwicklung und vertrauliche persönliche Daten zurückzuführen, die bei Cyberkriminellen besonders hoch im Kurs stehen. Nahezu 2.000 Datenverletzungen wurden im Rahmen des diesjährigen Berichts analysiert, über 300 davon standen im Zusammenhang mit Spionage, die in vielen Fällen als Phishing-E-Mail ihren Anfang nahm.

Weiter haben organisierte kriminelle Gruppierungen den Einsatz von Ransomware ausgeweitet, um Geld von Opfern zu erpressen: Im aktuellen Bericht ist von einer 50-prozentigen Zunahme gegenüber dem Vorjahr die Rede. Trotz dieser Entwicklung und entsprechender Medienberichte verlassen sich viele Firmen und Behörden weiter auf veraltete Sicherheitslösungen und investieren nicht in vorbeugende Maßnahmen. Im Grunde wird eher einer Lösegeldforderung nachgegeben als in Sicherheits-Dienstleistungen zu investieren, mit denen man die Gefahr von Cyberattacken mindert. 

"Die Erkenntnisse aus dem DBIR verbessern die Sicht auf den Bereich Cybersicherheit", so George Fischer, President, Verizon Enterprise Solutions. "Unsere Daten geben Firmen und Behörden die nötigen Informationen an die Hand, um Cyberattacken zuvorzukommen und Cyberrisiken effizienter abzumildern. Durch Analyse der Daten unseres eigenen Sicherheitsteams sowie die anderer führender Sicherheitsexperten von überall aus der Welt, sind wir in der Lage, wertvolle Informationen zur Verfügung zu stellen, mit deren Hilfe sich das Risikoprofil einer Organisation positiv beeinflussen lässt."

Der diesjährige DBIR - die Reportreihe feiert ihr zehnjähriges Bestehen - verbindet tagesaktuelle Analysen der größten Problempotentiale im Bereich Cybersicherheit mit branchenspezifischen Erkenntnissen und bringt damit das Thema Sicherheit auf die Tagesordnung eines jeden Unternehmens. Hier die wichtigsten Ergebnisse:

Malware ist "big business". Bei einundfünfzig (51) Prozent der untersuchten Datenverletzungen war Malware im Spiel. Ransomware-Angriffe sind die fünfthäufigste Malware-Variante. Die Verwendung von Ransomware, um Geld mit Hilfe von Technologie zu erpressen, erlebte gegenüber dem Vorjahr eine 50-prozentige Zunahme. Im DBIR 2014 rangierte diese Art von Malware noch auf Platz 22. 

Phishing ist nach wie vor eine bevorzugte Technik. Im DBIR 2016 hatte Verizon bereits auf die zunehmende Verwendung von Phishing-Techniken hingewiesen, mit denen mit krimineller Absicht Software auf dem Device des Benutzers installiert wird. Im aktuellen Bericht folgen 95 Prozent der Phishing-Angriffe diesem Schema. Bei 43 Prozent der Datenverletzungen kam Phishing zum Einsatz; die Methode wird sowohl für Cyberspionage als auch bei finanziell motivierten Angriffen eingesetzt. 

Opens external link in new windowPretexting nimmt zu. Eine weitere Taktik mit wachsender Beliebtheit ist Pretexting. Der DBIR 2017 zeigt, dass primär Mitarbeiter von Finanzabteilungen im Visier stehen, also diejenigen, die für Finanztransaktionen zuständig sind. An der Spitze der Kommunikations-Vektoren steht E-Mail, bei 88 Prozent der Pretexting-Vorfälle im Finanzbereich kam sie zum Einsatz, gefolgt von Telefonkommunikation mit knapp 10 Prozent. 

Auch kleinere Organisationen sind Angriffsziele. 61 Prozent der analysierten Opfer waren Unternehmen mit weniger als 1.000 Mitarbeitern. 

"Cyberangriffe auf die Schwachstelle Mensch sind weiterhin ein vorrangiges Thema", so Bryan Sartin, Executive Director, Global Security Services, Verizon Enterprise Solutions. "Die Cyberkriminellen konzentrieren sich dabei auf die vier wesentlichen Antriebskräfte menschlichen Verhaltens, um an Informationen zu gelangen: Begierde, Zerstreuung, Neugier und Unsicherheit. Wie unser Bericht zeigt, funktioniert das hervorragend, wobei Phishing und Pretexting dieses Jahr deutlich zugenommen haben."

Branchenkenntnisse ermöglichen Kunden reale Einblicke 

Der diesjährige Bericht gibt Einblicke in vier wichtige Branchen. Er zeigt die spezifischen Herausforderungen auf, denen die verschiedenen vertikalen Sektoren gegenüberstehen, und gibt darüber hinaus Antworten auf "Wer? Was? Warum? Und wie?".

Hier die wichtigsten branchenspezifischen Erkenntnisse:

. Besonders betroffen bei Datenverletzungen sind die Branchen Finanzdienstleistungen (24 Prozent), Gesundheitsfürsorge (15 Prozent) und öffentliche Hand (12 Prozent).

. Unternehmen der verarbeitenden Industrie sind die häufigsten Opfer für E-Mail-basierte Malware.

. 68 Prozent der Bedrohungsakteure im Healthcare-Bereich kommen aus der Organisation selbst.

"Die Cybercrime-Daten variieren je nach Branche gewaltig", so Sartin. "Nur durch eingehendes Verständnis der grundlegenden Funktionsweisen jeder einzelnen Vertikalen kann man die jeweiligen Cybersecurity-Bedrohungen richtig einschätzen und angemessene Empfehlungen aussprechen."

Maßgeblicher Cybersecurity-Report auf Datenbasis

Den "Verizon Data Breach Investigations Report" gibt es seit nunmehr zehn Jahren. Er nutzt die gesammelten Daten von 65 Partnern rund um den Globus. Die daraus gewonnenen Erkenntnisse sind unabhängig von Produkten oder Unternehmen. Der diesjährige Bericht basiert auf der Analyse von 42.068 Vorfällen und 1.935 Datenverletzungen aus 84 Ländern. Der DBIR ist auch weiterhin die am stärksten auf Daten basierende Publikation mit der größten Anzahl an Datenquellen, die allesamt für ein Ziel genutzt werden: die Furcht, Unsicherheit und Zweifel rund um Datensicherheit zu durchtrennen.

"Begonnen haben wir den DBIR im Wesentlichen mit einer einzigen Datenquelle - unserem eigenen Unternehmen", erklärt Sartin. "Unsere Vision besteht darin, Branchen mit dem Ziel zu vereinen, der Cyberkriminalität entschlossen entgegenzutreten und wir sind auf dem besten Weg dahin. Den Erfolg der DBIR-Reihe verdanken wir den Beiträgen unserer Partner, die uns Jahr für Jahr unterstützen. Gemeinsam haben wir die Barrieren eingerissen, von denen die Cyberkriminalität umgeben war, wir haben für Vertrauen und Glaubwürdigkeit gesorgt. Niemand muss Cyberkriminalität stillschweigend hinnehmen - das Wissen ist da und wartet darauf, genutzt zu werden."

Grundlagen schaffen

81 Prozent der durch Hacker-Angriffe verursachte Datenverletzungen machen sich gestohlene, schwache oder leicht zu erratende Passwörter zunutze. Grundsätzliche Dinge richtig zu machen, war noch nie so wichtig. Hier einige Empfehlungen, die auf Unternehmen und Einzelpersonen gleichermaßen zutreffen: 

1. Wachsam bleiben - Log-Dateien und Change-Management-Systeme warnen frühzeitig vor eventuellen Datenverletzungen. 

2. Menschen zur vordersten Verteidigungslinie machen - Mitarbeiter schulen, damit diese Warnsignale erkennen. 

3. Daten nur nach dem Need-to-know-Prinzip bevorraten - lediglich die Mitarbeiter, die für ihre Tätigkeit den Zugang zu Systemen benötigen, sollten Zugang haben. 

4. Patches sofort installieren - das könnte vor zahlreichen Angriffen schützen. 

5. Sensible Daten verschlüsseln - Daten sind dadurch im Fall eines Diebstahls nahezu nutzlos. 

6. Zweifaktor-Authentifizierung einsetzen - damit kann der Schaden aufgrund verlorener oder gestohlener Zugangsdaten minimiert werden. 

7. Physische Sicherheit nicht vergessen - nicht alle Datendiebstähle passieren online.

"Unser Bericht macht deutlich, dass es so etwas wie ein einbruchsicheres System nicht gibt. Wenn man aber grundlegende Dinge richtig macht, kann das schon einiges bewirken. Häufig reichen grundsätzliche Sicherheitsvorkehrungen aus, um Datendiebe abzuschrecken, die sich lieber mit leichteren Zielen befassen", so Sartin.

]]>
Managament Studien Fri, 28 Apr 2017 08:13:33 +0200
Bitkom veröffentlicht Leitfaden zu Interoperabilität in der Industrie 4.0 https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17591-bitkom-veroeffentlicht-leitfaden-zu-interoperabilitaet-in/ Industrie 4.0 ist länder- und branchenübergreifendes Projekt + Bitkom gibt erste Antworten und...

Industrie 4.0 ist unter den Bedingungen einer vernetzten digitalen Welt ein länder- und branchenübergreifendes Projekt. Damit wird Interoperabilität – also die Fähigkeit, mit Dritten nahtlos zusammenzuarbeiten, Informationen auszutauschen, zu kooperieren und Dienste zur Verfügung zu stellen – zum Fundament für den Erfolg. Allerdings ist ein universelles Plug-and-Play in der Industrie 4.0 eine Illusion. Die fehlende Standardisierung ist eines der größten Hemmnisse bei der Verbreitung von Industrie 4.0. Das zeigt eine repräsentative Befragung von mehr als 500 Industrieunternehmen im Auftrag des Digitalverbands Bitkom. Demnach sagen vier von zehn Befragten (36 Prozent), dass fehlende Standards den Einsatz von Industrie 4.0 in ihrem Unternehmen hemmen. Jedoch werden die inzwischen intensivierten branchenübergreifenden Bemühungen um Standardisierung den einen Industrie-4.0-Standard, der die universelle Interoperabilität für Maschinen und Anlagen aller Art sicherstellt, nicht leisten können. Warten auf den Industrie-4.0-Standard ist daher keine Option. 

Der Leitfaden „Interoperabilität im Referenzarchitekturmodell Industrie 4.0 (RAMI 4.0)“, den der Bitkom anlässlich der diesjährigen Hannover Messe veröffentlicht, soll hier Hilfestellung bieten. „Der Leitfaden richtet sich an Entscheider und Fachleute, die sich mit der Umsetzung von Industrie 4.0 in ihren Unternehmen befassen“, sagt Wolfgang Dorst, Bereichsleiter Industrial Internet beim Bitkom. „Die Zielsetzung des Leitfadens ist es, den Unternehmen Mut zu machen, die initialen Schritte ihrer Reise zu Industrie 4.0 zu gehen und Wege aufzuzeigen, wie die wahrgenommenen Hürden methodisch gemeistert werden können.“ Der Leitfaden beschäftigt sich praxisorientiert mit einer der Grundvoraussetzungen zur Realisierung von Industrie 4.0, denn Grundlage des Inhalts bilden die Exkursionen zu drei Unternehmen und einem Forschungsinstitut. Dabei wurden von Experten des Bitkom Arbeitskreises „Industrie 4.0 Interoperabilität“ elf Use Cases über Fragebögen hinsichtlich der jeweiligen Ausprägung der Interoperabilitätsanforderungen bewertet. In der weiteren Auswertung wurden diese aggregiert und im Referenzarchitekturmodell Industrie 4.0 verortet. „Der Leitfaden soll Interessierten einen methodischen Ansatz zur Evaluation von Interoperabilitätsanforderungen bieten, also um festzustellen, welche der notwendigen Grundvoraussetzungen in Bezug auf Interoperabilität in der eigenen Situation bereits erfüllt sind und in welchen Bereichen Handlungsbedarf besteht“, so Dorst. Der Leitfaden ist kostenlos verfügbar unter folgendem Link: 

https://www.bitkom.org/Bitkom/Publikationen/Industrie-40-Die-Bedeutung-von-Interoperabilitaet-im-Referenzarchitekturmodell-Industrie-40-RAMI-40.html 

Zum Thema Industrie 4.0 hat Bitkom bereits mehrere Leitfäden veröffentlicht. In dem Papier „Industrie 4.0 – die neue Rolle der IT“ werden etwa Chancen durch Industrie 4.0 für Unternehmen der Digitalwirtschaft beschrieben. So können Unternehmen aus der Digitalwirtschaft beispielsweise neue Anwendungsfelder für ihre Produkte erschließen oder ihren Kunden neue Geschäftsmodelle aufzeigen. Der Leitfaden ist unter folgendem Link kostenlos abrufbar: https://www.bitkom.org/noindex/Publikationen/2016/Leitfaden/Industrie-40-Die-neue-Rolle-der-IT/160421-LF-Industrie-40-Die-neue-Rolle-der-IT.pdf 

Eine empirische Analyse von Anwendungsbeispielen von Industrie 4.0 bietet der Leitfaden: „Industrie 4.0 – Status und Perspektiven“. Dabei geht es vor allem um die Frage, welche Industrie-4.0-Anwendungen bereits am stärksten verbreitet sind. Hierzu wurde das Marktpotential von Anwendungsfällen aus zwei öffentlich verfügbaren Quellen nach Branchen und Anwendungsszenarien von Experten untersucht. Die Ergebnisse sind hier abrufbar:

https://www.bitkom.org/Publikationen/2016/Leitfaden/Industrie-40-Status-und-Perspektiven/160421-LF-Industrie-40-Status-und-Perspektiven.pdf 

]]>
Managament White Paper Thu, 27 Apr 2017 17:24:17 +0200
Neuer Enterprise Risk Index von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17590-neuer-enterprise-risk-index-von-sentinelone-zeigt-alarmi/ Traditionelle Antivirus-Lösungen sind im Kampf gegen moderne Malware so gut wie überflüssig +...

„Die Infizierung eines Zieles ist heutzutage nur noch eine Frage der Ressourcen, aber wie lange die Hacker im Netzwerk bleiben, ist eine Frage guter Erkennung“, sagt Andy Norton, EMEA Risk Officer bei SentinelOne und verantwortlicher Experte für den Enterprise Risk Index. „In unserer Analyse haben wir unser Augenmerk auf Angriffe gelegt, die traditionelle Abwehrmaßnahmen erfolgreich umgehen und in den Endpunkt eindringen konnten, denn sie bedeuten für Unternehmen das größte Risiko. Diese Bedrohungen sind es, die uns interessieren – und nicht solche, die bereits am Gateway gestoppt werden.“

Der Risk Index konzentriert sich auf Angriffsmethoden, die in drei Gefahrenkategorien unterteilt werden können:

Angriffe, die anhand von Dokumenten-basierten Dateien entdeckt werden, im Wesentlichen mit Microsoft Word oder Adobe PDF.

Angriffe, die anhand von traditionellen portierbaren und auf Ausführung basierenden Dateien identifiziert werden.

Angriffe, die ausschließlich im Speicher des Systems aufgespürt werden können und keinerlei neue Artefakte auf dem System hinterlassen.

Die wichtigsten Ergebnisse im Überblick:

Zunehmende Bedrohung durch Speicher-basierte Angriffe: Die Zahl derartiger Angriffe hat sich im Untersuchungszeitraum  August bis November 2016 mehr als verdoppelt – vor allem im Vergleich zur Infektionsrate von dateibasierten Angriffsvektoren.

Auch dateibasierte Angriffe bedeuten weiterhin eine Gefahr, denn nur für 20 Prozent der Schadprogramme existieren entsprechende Signaturen in bestehenden AV-Modulen.

Akteure im nationalstaatlichen Auftrag setzen vermehrt auf verschleierte Infizierung. Sie nutzen Angriffsmethoden, die keinerlei Artefakte auf dem Dateisystem hinterlassen und verlassen sich auf Speicher-basierte Angriffe – selbst dann, wenn eine Re-Infizierung des Ziels notwendig ist. 

Dreigleisige Angriffe werden zur Norm: Hacker verlassen sich beim Einschleusen von Malware längst nicht mehr allein auf .exe-Dateien, sondern nutzen hybride Attacken, die in einer Angriffskette mehrere Angriffsvektoren nutzen. 

Dabei macht der Risk Index keine Aussagen dazu, welche Malware-Familie die Beliebteste ist – etwa Zeus, Diamond Fox oder Uptrade. Vielmehr ist es das Ziel des Reports, Indikatoren für eine mögliche Kompromittierung aufzuzeigen, um Unternehmen bei der Identifikation von Bedrohungen und der Reaktion auf Angriffe zu helfen. Im Falle von existierenden Hash-Werten wurden diese an die entsprechenden Malware-Verzeichnisse weitergeleitet, um zu sehen, welche anderen Eingaben für diese Werte bestehen.

SentinelOne Enterprise Risk Index: Die Zahl Speicher-basierter Angriffe (in-memory) hat sich im Untersuchungszeitraum mehr als verdoppelt.

„Mit dem Enterprise Risk Index möchten wir Unternehmen helfen, einen besseren Überblick zu bekommen, welche Bedrohungen tatsächlich in der Lage sind, die finalen Barrieren der Abwehrmaßnahmen in Unternehmen zu überwinden“, so Andy Norton. „Vor dem Hintergrund dieser Daten, fällt es Kunden nicht nur leichter, zu erkennen, was eine Bedrohung darstellt, sondern auch, wo diese lauert. Sie haben dann die Möglichkeit, ihre Sicherheitsplanung und ihre Cybersecurity-Investitionen entsprechend anzupassen.“

Der Report stützt sich auf Angriffsdaten, die von mehr als 1 Million SentinelOne Unternehmensplattform-Agenten weltweit in der zweiten Jahreshälfte 2016 erfasst wurden. Die Ergebnisse basieren auf der Verhaltensanalyse von Schadprogrammen, die Firewalls und Netzwerkkontrollen überwinden konnten, um Endgeräte zu infizieren. 

Der komplette SentinelOne Enterprise Risk Index steht ab sofort zum Download bereit.

]]>
Managament Thu, 27 Apr 2017 17:14:30 +0200
Neue maßgeschneiderte IAM-Angebote für kleinere und mittlere Unternehmen https://www.all-about-security.de/no_cache/security-artikel/zutrittskontrolle/artikel/17589-neue-massgeschneiderte-iam-angebote-fuer-kleinere-und-mitt/ Nexus bringt eine neue Version seiner Plattformlösung Nexus PRIME auf den Markt. Nexus PRIME ist...

Dazu hat Nexus gezielt Best-Practice-Pakete zusammengestellt, die auf typische Anwendungsszenarien in kleinen und mittleren Unternehmen zugeschnitten sind. Mit den Funktionen der Lösung, die ihnen dann zur Verfügung stehen, können sie den Zugang zu physischen Infrastrukturen und den digitalen Zugriff auf Unternehmensressourcen effizient kontrollieren und verwalten, ohne sich mit Leistungen zu belasten, die sie nicht unbedingt benötigen. 

„Wir wollen kleineren und mittleren Unternehmen den Einsatz unserer IAM-Lösung so einfach wie möglich machen. Deshalb haben wir Funktionen, die sie erfahrungsgemäß brauchen, in maßgeschneiderten Paketen zusammengefasst“, erklärt Michael Leuchtner, der bei Nexus die Entwicklung der IAM-Lösung verantwortet. „So lassen sich Anforderungen, wie sie beispielsweise die kommende EU-Datenschutz-Grundverordnung mit sich bringt, ‚out-of-the-box‘ erfüllen.“

Mit Nexus PRIME lassen sich einheitliche Richtlinien für die Verwaltung von Identitäten, Berechtigungsnachweisen und Berechtigungen unternehmensweit umsetzen. Die besonderen Stärken der Lösung sind ihre Flexibilität und Skalierbarkeit. „Nexus PRIME punktet bei größeren Unternehmen, weil die Lösung Anforderungen und Abläufe bis ins kleinste Detail umsetzen und abbilden kann. Zum Beispiel kann eine militärische Organisation festlegen, dass ein Soldat erst eine Ausweiskarte erhält, nachdem ein Prüfer die entsprechenden Dokumente digital unterzeichnet oder ins System hochgeladen hat“, erklärt Leuchtner.

Im Gegensatz zu großen Unternehmen benötigen kleinere und mittlere Unternehmen jedoch nicht immer den kompletten Funktionsumfang von Nexus PRIME und alleine die Kosten für notwendige Anpassungen können schnell das vorgesehene Budget übersteigen. Um kleineren und mittleren Unternehmen die Kapazitäten und Möglichkeiten von Nexus PRIME dennoch zugänglich zu machen, hat Nexus Best-Practice-Prozesse in Standard-Paketen zusammengefasst. Sie sind das Ergebnis von Hunderten erfolgreicher Implementierungen bei Kunden mit den unterschiedlichsten Anforderungen.

„Eine Universität kann zum Beispiel das Paket für die Bereitstellung und Verwaltung von Studenten- und Mitarbeiterausweisen einsetzen. Sie bekommen dann die notwendigen Funktionen für die visuelle Identifikation, den Zutritt zu Gebäuden, das Bezahlen, das Follow-Me-Printing und die Buchausleihe“, erklärt Michael Leuchtner. Ein weiteres Best-Practice-Paket adressiert öffentliche Verwaltungen: Es ermöglicht die Ausstellung und Verwaltung von Smartcards, mit denen sich Mitarbeiter sicher an ihren Arbeitsrechnern anmelden können. 

Ein weiterer Vorteil der Best-Practice-Pakete: Sie können bei Bedarf problemlos erweitert werden. „So kann beispielsweise eine Behörde in einem ersten Schritt die vorhandenen Zutrittskontrollsysteme synchronisieren, um die Bereitstellung von Ausweiskarten zu vereinfachen. Einige Zeit später kann sie dann dasselbe System nutzen, um ihren Mitarbeitern die sichere Anmeldung an PC-Systeme per Smartcard zu ermöglichen. Dafür müssen jedoch sämtliche Informationen zu Zutritts- und Zugriffsberechtigungen zentral verfügbar sein – und genau dafür ist Nexus PRIME die Grundlage“, erklärt Leuchtner.

Mit Nexus PRIME bietet das Unternehmen eine Software für ein durchgängiges und zentrales IAM, das genau auf die Anforderungen moderner Organisationen ausgerichtet ist. Ergänzt wird das Angebot von Nexus durch Produkte und Lösungen aus dem Hardware-Bereich, darunter Fotostationen, Kartendrucker, Ausweiskarten sowie umfangreiches Zubehör.

Weitere Informationen finden Sie unter www.nexusgroup.com 

]]>
Zutrittskontrolle Thu, 27 Apr 2017 17:06:47 +0200
Sicherheitslücken durch Schwachstellen im Bundestagsnetz https://www.all-about-security.de/no_cache/security-artikel/netzwerke/artikel/17588-sicherheitsluecken-durch-schwachstellen-im-bundestagsnetz/ Oder: Schwachstellen durch Sicherheitslücken im Bundestagsnetz? + Dem Bundestag droht Gefahr durch...

Mangelnde Aktions- und Verwaltungsmöglichkeiten von Endgeräten stellen ein Problem in fast jeder deutschen Organisation dar. Durch die Digitalisierung explodiert die Anzahl der Endpunkte in Netzwerken förmlich. Das BKA sieht kein Ende des Trends: Im Jahr 2020 erwartet die Behörde, dass weltweit über eine Milliarde Geräte online sind. Der Großteil davon IoT, aber auch mobile Geräte wie Tablets oder Smart Phones.

Genau wegen dieser Entwicklung muss Visibilität ein Grundpfeiler jeder Sicherheitsarchitektur sein. Etwas zu schützen, was man nicht sieht oder Bedrohungen abzuwehren, die man nicht erkennt, ist unmöglich. Sicherheitsbeauftragte sollten daher jedes Gerät identifizieren und verwalten können, sobald es sich mit dem Netzwerk verbindet. Da aber die Anzahl der Endpunkte immer weiter wächst und Software-Agenten immer seltener unterstützt werden, müssen solche Security-Tasks automatisiert ablaufen – ohne Installation von Sicherheitsprogrammen auf den Endpunkten.

Nach der Attacke im Jahr 2015 hat die Regierung sofort einen Neuaufbau des Netzwerkes in die Wege geleitet. Außerdem wurde eine moderne Firewall installiert. Wichtige Schritte, allerdings reichen heutzutage solche Sicherheitsmechanismen allein nicht mehr aus. Solche Tools brauchen intelligente Anleitung, um Endpunkte umgehend erkennen zu können, sonst arbeiten sie ineffizient und liefern keine hinreichende Performance. 

Die neue Herausforderung betrifft nicht nur politische Einrichtungen: 84 Prozent aller deutschen Unternehmen in der IT / Telekommunikationsbranche und 73 Prozent aus dem Finanzsektor bereitet die zunehmende Anzahl von nicht-verwalteten Endgeräten in ihren Netzwerken Sorgen.   

IT-Verantwortliche spüren die Veränderung in der Gefahrenlandschaft und müssen gleichzeitig immer mehr Devices absichern. Innovationen nötigen sie zu einer Anpassung der IT-Infrastruktur. Cloud und Mobile Computing schaffen neue Möglichkeiten, brauchen aber auch zeitgemäße IT-Sicherheitskonzepte, denn klassische Perimeter verschwinden und erschweren die Durchsetzung von Sicherheitsregeln.

Organisationen profitieren von agentenlosen Ansätzen, um auf Netzwerkebene jedes Endgerät zu erkennen und umgehend zu verwalten. Entsprechende Technologien sind soweit entwickelt, dass sie problemlos auf virtuellen Infrastrukturen nahtlose Sicherheit ermöglichen. Nutzer können damit alle Vorteile der digitalen Integration nutzen, ohne dass Unternehmen Sicherheitsrisikos eingehen oder IT-Abteilungen unnötig unter Druck gesetzt werden.

[1]  Tagesschau 2017: „Sicherheitslücken im Bundestagsnetz

http://www.tagesschau.de/inland/bundestagsnetz-101.html  

  ForeScout 2016: „European Perceptions, Preparedness and Strategies for IoT Security“ http://resources.forescout.com/rs/124-WUR-613/images/ForeScout_IoT_report-Quocirca.pdf  

]]>
Netzwerke ForeScout Fachbeitrag ForeScout Tue, 25 Apr 2017 09:46:37 +0200
Die Absicherung von Containern in einer DevOps-Welt https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17587-die-absicherung-von-containern-in-einer-devops-welt/ DevOps-Teams setzen vermehrt auf Next-Generation-Technolgien wie Docker Container und stellen die...

Denn IT-Sicherheitsteams müssen einerseits den Einsatz dieser neuen Container-Technologien unterstützen, andererseits aber auch Strategien entwickeln, um die damit einhergehenden Sicherheitsrisiken zu minimieren.

Unglücklicherweise befinden sich die meisten IT-Sicherheitsteams jedoch im Blindflug, wenn es darum geht, zu wissen, wann, wo und wie containerisierte Apps in ihrem Unternehmen erstellt und installiert werden.

Haben Sie einen Überblick über die Risiken, die Container für Ihr Unternehmen darstellen? Können Ihre derzeitigen Sicherheitspraktiken einer containerisierten, DevOps-zentrischen Welt standhalten?

In diesem Webinar erfahren Sie mehr darüber

  • wie Entwickler in DevOps-Umgebungen Container einsetzen, um die Entwicklungs- und Installationszeiten von Applikationen zu verkürzen
  • welchen Herausforderungen sich IT-Sicherheitsteams gegenübersehen, wenn im Unternehmen Container eingesetzt werden
  • wie Sie Sichtbarkeit über den Einsatz von Containern erlangen können und somit die damit verbundenen Risiken minimieren

Donnerstag, 27. April 2017 um 11.00 Uhr

]]>
Nachrichten & Aktuelles Tue, 18 Apr 2017 18:08:01 +0200
Analyseplattform der nächsten Generation für Security- und IT-Experten https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17586-analyseplattform-der-naechsten-generation-fuer-security-u/ Die Insight Platform von Rapid7 ist die erste Cloud-basierte Plattform, die...

Rapid7 kündigt die Opens external link in new windowRapid7 Insight Platform mit zwei neuen Lösungen an:Opens external link in new window InsightVM für Schwachstellen-Management und InsightAppSec für Tests der Opens external link in new windowAnwendungssicherheit. Mit der Insight Platform werden täglich über 50 Mrd. Ereignisse verarbeitet und Millionen Assets überwacht. Sie ermöglicht erstmalig Schwachstellen-Management, Analysen des Benutzerverhaltens (UBA), SIEM, Analysen von Protokollen und Anwendungssicherheit in einer einheitlichen Lösung.

Mithilfe der Cloud-basierten Plattform können Sicherheits- und IT-Experten Daten, Untersuchungsergebnisse und Analysen freigeben. Die Rapid7 Insight Platform senkt die Gesamtkosten lokaler Analytik-Lösungen und skaliert entsprechend der Anforderungen. Dies hilft die Herausforderungen zu meistern, die den Security- und IT-Teams durch das rasante Wachstum der Datenmengen entstehen. 

"Unnötige Komplexität ist der Kern vieler Probleme, denen sich Security- und IT-Teams heute gegenübersehen. Die Cloud-basierte Analytik-Plattform von Rapid7 wurde entwickelt, weil Fachkräfte intuitive Lösungen brauchen, die schnell und einfach Maßnahmen zur Risikoreduzierung ermöglichen", sagte Lee Weiner, Chief Product Officer bei Rapid7. "Durch unsere Plattform, über die mehrere Anwendungen Daten, Untersuchungsergebnisse und Analytiken gemeinsam genutzt werden können, verbessern wir die Nutzererfahrung, erhalten Ergebnisse schneller und reduzieren die Gesamtkosten."

Die Rapid 7 Insight Platform basiert auf fast zwei Jahrzehnten aktiver Forschung, einer ständig erweiterten Schwachstellen- und Exploit-Datenbank von Rapid7, Metasploit, und den Erkenntnissen aus tausenden Penetration Tests sowie und der Arbeit des Threat-Teams. Diese umfassenden statistischen Daten, kombiniert mit fortschrittlichen Analytiken - einschließlich der Analyse des Benutzerverhaltens, der Bedrohungslage und von Verschleierungstechnologien, Bedrohungsmodellierung, Feeds mit Gefahrenintelligenz und maschinellen Lernens - werden auf Daten aus Netzwerkscans, aus Protokollen und von Endpoints der Kunden angewendet. Die Rapid7 Insight Platform verwandelt diese Daten in Antworten, indem sie praktische Führung für Schwachstellen-Management, Incident Detection, Anwendungssicherheit und IT-Optimierung bietet.

"Wer möchte schon noch mehr Installations- und Verwaltungsaufwand für Sicherheit?" fragte Eric Ogren, Senior Security Analyst bei 451 Research. "Das Konzept der Rapid7 Insight Platform sieht vor, das gesamte Produktportfolio als Cloud-basierten Dienst verfügbar zu machen. Das ist ein interessanter Ansatz, der verspricht, die Komplexität hochmoderner Sicherheitskonzepte deutlich zu reduzieren."

Die Rapid7 Insight Platform verwendet für alle Sicherheits- und IT-Lösungen die gleichen kompakten Agents und Datenrekorder, um Maschinendaten aus Protokollen, Endpoints und anderen Quellen abzufragen. Mit diesem vereinfachten Ansatz bei der Datensammlung können Benutzer die einmal erfassten Daten zum Lösen unterschiedlichster Probleme verwenden: 

  • Teams für Schwachstellen-Management haben mehr Transparenz und damit ein besseres Verständnis für das Risiko in ihrem Umfeld und die wirkungsvollsten Abhilfemaßnahmen; 
  • Notfallteams können Probleme in Echtzeit erkennen und beheben werden; 
  • Teams für IT-Betrieb können die Produktivität erhöhen, Ausfallzeiten minimieren und schnell mögliche Probleme lösen.
  • Teams für Anwendungssicherheit können Schwachstellen früher im Entwicklungszyklus analysieren.

Einführung in Rapid7 InsightVM: fortschrittliche Analysen und Berichte zum Schwachstellen-Management

InsightVM basiert auf der ausgezeichneten Rapid7-Lösung zum Opens external link in new windowSchwachstellen-Management, Nexpose, für die jetzt alle Potenziale der Cloud genutzt werden, um aktuelle Antworten auf die drängendsten Probleme von Sicherheitsexperten zu bieten. Mit der Live-Überwachung durch InsightVM werden mit oder ohne Agents kontinuierlich Daten gesammelt, um Sicherheitsexperten eine verbesserte Transparenz der Risiken in ihrer gesamten Netzwerkumgebung zu bieten, einschließlich der Cloud, virtueller Assets und Endpoints. 

"Die Lösung von Rapid7 zum Schwachstellen-Management ist die einzige Technologie, die mir bei meiner bisherigen Arbeit einen umfassenden und hilfreichen Blick auf meine Umgebung bis zum Endpoint bieten konnte", sagte Scott Cheney, Manager of Information Security beim Sierra View Medical Center. "Mit den Live-Dashboards von Rapid7 erhalte ich einen Echtzeit-Überblick über alle Komponenten meines Netzwerks, der gefährdeten Assets und der Maßnahmen, die ich ergreifen muss, um das Risiko in meiner Umgebung zu verringern. Kein anderes Tool bietet uns diesen Nutzen und diese Informationen."

InsightVM bietet eine ständig verfügbare, skalierbare und effiziente Möglichkeit, Schwachstellendaten abzufragen und Risiken zu minimieren. InsightVM bewertet automatisch Änderungen in den Netzwerken der Nutzer in Echtzeit, wodurch Sicherheitsexperten die Risiken für Ihre Organisation besser einschätzen und entsprechend handeln können.

Außerdem beinhaltet InsightVM jetzt: 

  • Opens external link in new windowRapid7 Insight Agent: Dieser kompakte Agent bietet Kunden Transparenz bis zum Endpunkt und priorisiert dabei die wichtigsten Probleme gemäß der hochwertigen RealRisk-Bewertung von Rapid7.
  • Opens external link in new windowWorkflow für Gegenmaßnahmen: Bietet Sicherheitsexperten die Möglichkeit, spezielle Filter für Gegenmaßnahmen zu erstellen, Probleme automatisch den richtigen Personen zuzuweisen, in vorhandene Ticketing-Lösungen zu integrieren und die Abläufe bis zum Abschluss zu überwachen.
  • Opens external link in new windowInsightVM Liveboards: Ausgelegt, um Management-Teams ihre größten Risiken aufgezeigt und ihnen die Hintergrund-Informationen zur Verfügung zu stellen, die Klarheit bei der Identifikation von Sicherheitstrends und bei der Priorisierung schaffen und damit die Produktivität erhöhen.

InsightVM ist jetzt erhältlich. Informationen zu den Abonnementmodellen erhalten Sie unter info@rapid7.com 

Bald erhältlich: Rapid7 InsightAppSec – Cloud-gestützte Analysen für Anwendungssicherheit

InsightAppSec ist derzeit in der Betaphase und soll Sicherheitsexperten in die Lage versetzen, auf bisher nicht mögliche Weise moderne Webanwendungen zu bewerten und dabei Schritt mit den neuesten Entwicklungen der Branche zu halten. InsightAppSec basiert auf der Rapid7 Insight Platform und optimiert die Ergebnisse, um direkt umfassendere Transparenz zu ermöglichen. Mit einem Schwerpunkt auf Nutzerfreundlichkeit bietet InsightAppSec einfachere Erstellung, Feinabstimmung und Planung von Scans.

Die Lösung, mit der die Funktionen von Rapid7 AppSpider weiterentwickelt werden, beinhaltet einen effizienten neuen Workflow, um mehr Daten und bessere Transparenz über Anwendungen zu bieten. InsightAppSec beinhaltet einen Universalübersetzer, der automatisch die neuen Technologien, die in den heutigen Web- und Mobilanwendungen verwendet werden, interpretiert.

Weitere Informationen zur Beta-Version von InsightAppSec erhalten Sie unter info@rapid7.com 

Die Potenziale von Insight: Rapid7 InsightIDR und Rapid7 InsightOps

Mit InsightIDR erhalten Sicherheitsexperten die Antworten, die sie brauchen, um schnell auf Sicherheitsvorfälle reagieren zu können. InsightIDR kombiniert Analysen des Benutzerverhaltens (UBA) mit vorkonfigurierten Erkennungsmaßnahmen und Fallen gegen unerwünschten Zugriff, damit Sicherheitsexperten die wichtigsten Angriffsvektoren im digitalen Bereich – kompromittierte Zugangsdaten, Malware und Phishing – bereits in einem frühen Angriffsstadium erkennen können, vom Endpoint bis zur Cloud.

Mit der im Februar 2016 eingeführten Lösung wurde zusätzliche Bedrohungsintelligenz bereit gestellt, die mithilfe umfangreicher Angriffs- und Systemanalysen, strategischer Partnerschaften und aus Erkenntnissen des MDR-Teams (Managed Detection and Response) von Rapid7 entwickelt wurde. Dieses Wissen verbessert und erweitert die bestehenden, hochentwickelten Erkennungsfunktionen und erlaubt es Notfallteams durch aussagekräftige Warnungen, die auf ihre Umgebung abgestimmt sind, einen effektiveren Einsatz. Zudem beinhaltet InsightIDR jetzt eine verbesserte Bedrohungserkennung am Endpoint, um die Ausführung von Remote Code und ARP-Spoofing besser erkennen zu können, und Speicherforensik für bessere Ermittlungsergebnisse. 

Ebenfalls auf der Rapid7 Insight Platform basiert InsightOps, das im November 2016 angekündigt wurde und IT-Experten Antworten auf betriebliche Fragen bietet. InsightOps ist jetzt als offene Betaversion verfügbar und verfolgt einen modernen Ansatz für Protokoll-Management und Asset-Abfragen. Durch die Lösung verkürzt sich dank vorkonfigurierter Visualisierungen und vordefinierter Fragen die Zeit, die IT-Experten auf Antworten zu ihrer IT-Infrastruktur warten müssen, ohne dass zeitaufwändig Abfragen entworfen werden müssen.

Weitere Informationen zu Rapid7-Lösungen finden Sie auf: https://www.rapid7.com/products/  

Wichtige Hinweise zu Aussagen bezüglich zukünftiger Entwicklungen

Diese Pressemitteilung enthält zukunftsbezogene Aussagen. Alle Aussagen in dieser Pressemitteilung außer den Angaben historischer Fakten, einschließlich (aber nicht begrenzt auf) Aussagen bezüglich unserer Wachstumsstrategie, zukünftiger Marktgelegenheiten sowie Plänen und Zielsetzungen für zukünftige Vorhaben, sind zukunftsbezogene Aussagen. Wörter wie „voraussichtlich“, „vermutlich“, „weiterhin“, „schätzungsweise“, „zu erwarten“, „geplant“, „möglicherweise“, „werden/wird“ und ähnliche Ausdrücke werden für zukunftsbezogene Aussagen verwendet. Wir basieren diese zukunftsbezogenen Aussagen zum Großteil auf unseren derzeitigen Erwartungen und Prognosen bezüglich zukünftiger Ereignisse und finanzieller Trends, die sich unserer Meinung nach auf unsere finanzielle Situation, Ergebnisse des Geschäftsbetriebs, Geschäftsstrategie, kurz- und langfristige Geschäftsabläufe sowie auf unsere Ziele und finanziellen Anforderungen auswirken könnten. Diese zukunftsbezogenen Aussagen unterliegen einer Reihe von Risiken und Unsicherheitsfaktoren, einschließlich (aber nicht begrenzt auf) Risiken aufgrund unseres schnellen Wachstums und der Fähigkeit, unsere Umsatzwachstumsrate aufrecht zu erhalten; der Fähigkeit unserer Produkte und professionellen Services, Schwachstellen korrekt zu erkennen; Konkurrenz in den Märkten, in denen wir tätig sind; Marktwachstum; unserer Innovationsfähigkeit und der Handhabung unseres Wachstums; unserer Fähigkeit, geltende Gesetze sowie Risiken und Ungewissheiten gemäß Abschnitt „Risk Factors“ (Risikofaktoren) unseres bei der SEC (Securities and Exchange Commission) am 9. März 2017 eingereichten Jahresberichts und nachfolgender Berichte, die wir bei der SEC einreichen, auf dem Formular 10-K für das Jahr bis 31. Dezember 2016 angegeben wurden, zu berücksichtigen. Zudem sind wir in einem stark umkämpften Umfeld aktiv, das einem schnellen Wandel unterliegt. Es können zeitweise neue Risiken auftreten. Unserer Unternehmensleitung ist es nicht möglich, sämtliche Risiken vorherzusehen, und wir können nicht die Auswirkung aller Faktoren auf unser Unternehmen berücksichtigen oder das Ausmaß eines Faktors oder dessen Kombination mit anderen Faktoren, in dem tatsächliche Ergebnisse deutlich von unseren zukunftsorientierten Aussagen abweichen. Unter Berücksichtigung dieser Risiken, Unsicherheitsfaktoren und Annahmen können wir nicht garantieren, dass zukünftige Ergebnisse, Aktivitäten, Performances, erreichte Ziele, Ereignisse und Umstände, die aufgrund zukunftsbezogener Aussagen impliziert werden könnten, tatsächlich eintreten. Wir sind nicht dazu verpflichtet, eine dieser zukunftsbezogenen Aussagen nach Veröffentlichung dieser Pressemitteilung zu aktualisieren, damit diese tatsächlichen Ergebnissen entsprechen, oder Angaben zu Erwartungen zu überarbeiten (außer, wenn gesetzlich vorgeschrieben). Aus diesem Grund sollten Sie sich zu einem späteren Zeitpunkt ab dem Datum dieser Pressemitteilung nicht darauf verlassen, dass diese zukunftsbezogenen Aussagen unsere Sichtweise darstellen.Rapid7 behält sich das Recht vor, zukünftige Pläne jederzeit zu ändern oder zu widerrufen.

]]>
Plattformen Rapid7 Tue, 18 Apr 2017 17:46:38 +0200
Cloud Security Service für DevOps Teams https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17585-cloud-security-service-fuer-devops-teams/ Venafi kündigt die Verfügbarkeit von Venafi Cloud für DevOps an. Der integrierte und cloud-basierte...

„DevOps Teams schätzen Innovation, sie brauchen Plattformen, die für Geschwindigkeit und Agilität sorgen“, sagt Kevin Bocek, Chief Security Strategist bei Venafi. „Unglücklicherweise ringen sogar die anspruchsvollsten DevOps Teams mit sicheren Schlüsseln und digitalen Zertifikaten. Zum ersten Mal ermöglicht Venafi Cloud für DevOps Entwicklern Zugang zu sicheren und voll automatisierten Schlüsseln und Zertifikaten ohne die Anwendungsentwicklung zu behindern oder zu verlangsamen.“

Georg Gann, Regional Sales Manager DACH & Eastern Europe bei Venafi stellt fest: „In Deutschland werden Technologien wie Docker immer wichtiger, um Software flexibel und agil in Containern zu entwickeln. Das Bekanntwerden von Schwachstellen in Anwendungen führt dazu, dass sich immer mehr Entwickler auch mit Konzepten wie Security by Design oder Security by Default beschäftigen. Schlüssel und Zertifikate spielen hierbei eine wichtige Rolle, deshalb bieten wir Venafi Cloud für DevOps sofort für Entwickler in der kompletten DACH-Region an.“

DevOps Teams benötigen Automation um die Auslieferung der Anwendungsentwicklung zu beschleunigen. Allerdings ziehen sich die komplizierten Prozesse für die Anschaffung von Schlüsseln und Zertifikaten in die Länge. Deshalb gestalten Entwickler die Beschaffungsprozesse für Schlüssel und Zertifikate nach ihren Bedürfnissen. Diese Ad Hoc Schlüssel- und Zertifikatsprozesse erfüllen nur selten die Sicherheitsstandards der Unternehmen und stellen ein signifikantes Sicherheitsrisko dar. Über die nathlose API Integration mit der hochwertigen DigiCert-Zertifizierungsstelle (CA, Certificate Authority) erlaubt Venafi Cloud für DevOps Entwicklern automatisierten, schnellen, skalierbaren und kostenlosen Zugang zu Schlüsseln und Zertifikaten. Dieser Zugang ist direkt aus den DevOps Plattformen möglich, ohne eine Kompromittierung der Sicherheit des Unternehmens in Kauf nehmen zu müssen.

Zentrale Funktionen von Venafi Cloud für DevOps:

  • Beschleunigte Anwendungsentwicklung erleichtert DevOps vertrauenswürdige Schlüssel und Zertifikate anzuschaffen. 
  • Robuste Integration liefert nahtlose, out-of-the-box Integration in führende DevOps Plattformen, darunter Docker für Enterprise, HashiCorp, Terraform und SaltSack Enterprise. 
  • Kontinuierliche Auslieferung von elastischer Skalierbarkeit, voll automatisierte Schlüssel und Zertifikate-Orchestrierung befähigen, auf schnelle Änderungen in der Nachfrage antworten zu können. 

Schlüssel und Zertifikate schaffen Identitäten für alle möglichen Maschinen, darunter auch Container. Dies macht Schlüssel und Zertifikate zu einem kritischen Element der Sicherheitsstrategie jeder Organisation. Die bösartige Nutzung von manipulierten oder gestohlenen Zertifikaten erlaubt Angreifern sich im verschlüsselten Datenverkehr zu verstecken. Vielen Organisationen fehlen die geeigneten Tools, um diesen Gefahren zu begegnen. Schlussendlich führt dies zu einem dramatischen Anstieg von Risiken für die Unternehmenssicherheit.

Diese Sicherheitsrisiken verstärken sich in DevOps Umgebungen, weil hier die Gefahren durch die Geschwindigkeit und Größe der Entwicklung exponentiell wachsen. Im Endergebnis explodiert die Anzahl an Maschinen und die für deren Identifizierung benötigten Schlüssel und Zertifikate geradezu. Ohne skalierbare und automatisierte Sicherheit können kompromittierte Schlüssel und Zertifikate bereits bei der Entwicklung einer Anwendung zu schwerwiegenden Sicherheitslücken führen.

Lernen Sie mehr über Venafi Cloud für DevOps hier: https://www.venafi.com/platform/venafi-cloud-devops 

Blog-Beiträge, die weitere Informationen enthalten:

BLOG: Opens external link in new window3 Steps that Stop the Speed of DevOps from Introducing Security Risk

BLOG: Opens external link in new windowSelf-signed Certificates Open a Can of Worms for DevOps Security Teams

]]>
Plattformen Tue, 18 Apr 2017 15:06:36 +0200
Jailhouse-Hack https://www.all-about-security.de/no_cache/security-artikel/zutrittskontrolle/artikel/17584-jailhouse-hack/ Richtige Strukturen mit weniger Sicherheitstools + In einem Gefängnis haben Inhaftierte aus...

Die Endpunkte waren insgesamt vier Monate online und die Verurteilten nutzten verschiedene Online-Dienste. Durch die Einsicht sensibler Informationen haben sie unter anderem eine Kreditkarte auf falschen Namen beantragt und diese für Bezahlungen im Internet verwendet. Es gibt eine lange Liste von Bedingungen, Versäumnissen und vielleicht sogar Zufällen, die einen derartigen Vorfall ermöglichen, allerdings zeigt das Beispiel viele alltägliche Probleme von Organisationen beim Thema IT-Sicherheit. 

Der Vorfall ist ein Warnsignal: Wenn man Cybercrime nicht im Vollzugsanstalten eindämmen kann, wie will man in der freien Welt gegen die Kriminellen vorgehen? Das kritischste Versagen war der mangelhafte Umgang mit privilegierten Zugängen. Ohne die Nutzerdaten hätten die Gefangen keine Chance gehabt ins Netzwerk einzudringen. Der Haftanstalt mangelte es an richtigen Mechanismen, um Zugriffsrechte zu schützen und zu verwalten. Die Täter konnten noch Monate nach der Pensionierung des Diebstahlopfers dessen Credientals nutzen und wurden nur durch Zufall erwischt.

Ausnutzbare Schwachstellen in Soft- und Hardware sind heute Alltag und müssen akzeptiert werden. Genauso wie der Faktor Mensch: In jedem Bereich der digitalisierten Welt kann es durch Leichtsinnigkeit, aber auch durch kriminelle Energie zu einem Sicherheitseinbruch kommen. Im Gefängnis in Ohio lies sich das Personal zu leicht bei der Passworteingabe über die Schulter schauen und den Inhaftierten fiel es leicht, Teile für ihre Rechner in ein Versteck zu schmuggeln. 

Unternehmen müssen ihre eigene Situation im Vergleich bedenken. In der Regel ist es dort ebenfalls ohne größere Umstände möglich, Zugangsdaten zu entwenden. Dabei brauchen die Kriminellen nicht vor Ort sein. Gezielte Phishing-Attacken oder Brute-Force-Angriffe sind meistens das Mittel der Wahl, um Administrationszugänge zu kapern. Wie die Sträflinge können sich die Angreifer dann neue Benutzerkonten erstellen und Zugriffsrechte erweitern.

Um Versäumnisse bei Sicherheitsprozessen zu vermeiden, brauchen IT-Abteilungen klare Richtlinien. Daher sollten IT-Verantwortliche Strukturen implementieren, die eine regelmäßige Prüfung der Accounts mit Zugriff auf sensible Bereiche einschließt. Häufig haben Organisationen einige Sicherheitswerkzeuge im Einsatz, deren Nutzung Personal so stark einspannt, dass der Blick für das Wesentliche im Alltag blockiert wird.

Besonders Mittelständler befinden sich in einer schwierigen Situation, da sie in der Regel nicht die nötigen Ressourcen für umfassende IT-Sicherheitsteams haben. Eine gute Option ist hier die digitale Strukturierung von Verwaltungsprozessen. Damit können beispielsweise Accounts effizient gemanaged und geschützt werden.

Privileged Access Management (PAM) ist ein Mittel, um IT-Sicherheit die richtige Struktur zu geben: Administratoren können Zugänge für einzelne Anwender oder bestimmte Nutzergruppen granular verwalten. Detaillierte Maßnahmen für Benutzerkonten gewährleisten eine Sicherheitsgrundlage für das On & Offboarding von Accounts und Anwendungen. 

Für äußerst kritische Zugänge mit Zugriff auf wichtige Assets kann das Schutzniveau angepasst werden. Wenn Konten zum Beispiel geteilt werden, kann Live-Überwachung oder Vier-Augen-Prinzip verbindlich vorgeschrieben werden. IT-Abteilungen können sich dadurch auf die wesentlichen Fragen fokussieren und müssen sich nicht um die Wartung von Agenten kümmern

Autor: Opens external link in new windowMarkus Westphal, Director Central Eastern Europe bei Wallix

[1] Golem 2017: IT-Sicherheit: Gefangene im Netz https://www.golem.de/news/it-sicherheit-gefangen-e-im-netz-1704-127313.html 

]]>
Zutrittskontrolle Wallix Fachartikel Tue, 18 Apr 2017 14:35:26 +0200
Kein API ohne Management https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17583-kein-api-ohne-management/ Digitalisierung, Digitalisierung, Digitalisierung: An ihr kommt derzeit keine Organisation vorbei.... Digital nur mit Konzept

Einige Anbieter erstellen beispielsweise nur noch sogenannte „Micro Services“. Diese bieten zwar nur eine sehr begrenzte Funktionalität, allerdings lassen sie sich in Kombination zu einer Vielzahl neuer Anwendungen zusammensetzen.  Auf diese Weise können bestehende Angebote schneller auf neue Anwendungsformen oder auch Zielplattformen (mobile Geräte, Android, iOS, etc.) transformiert, bzw. flexiblere Anpassungen an neue Bedürfnisse oder neue Funktionen erfolgen. Im Gegensatz zu einem eher komplex auszuführenden Change in einem etablierten monolithischen Anwendungs-Stack sind neue Micro Services - oder Anpassungen an bereits bestehenden - einfach und unkompliziert.  Doch es ist nicht alles digitales Gold, was erfolgversprechend blinkt! Ohne ein umfassendes Management, eine Orchestrierung der APIs und Micro Services sowie konkrete Vorgaben für deren Interaktion, Authentisierung und Autorisierung – nicht zu vergessen zukunftsweisender Konzepte zur Versicherung und zum Transport zwischen Entwicklungs-umgebung, Testumgebung, Integration Umgebung und Produktion -  kommt es schnell zum Chaos.

Aufgrund der Flexibilität von Micro Services und APIs, sind diese eine bevorzugte Option, in einem agilen Entwicklungsumfeld schnell neue Versionen zu publizieren. Diese erheblich beschleunigte Kadenz neuer Versionen und die darüber hinausgehend engere Kooperation zwischen Entwicklern und Betriebsmannschaft, wird gemeinhin unter dem Fachbegriff „DevOps“ zusammengefasst. Auch auf menschlicher Kommunikationsebene bietet ein sauber konzipiertes API Management einen erheblichen Vorteil für die reibungslose Organisation von „DevOps“: Unter Nutzung spezifischer Benutzeroberflächen sowohl für die Betriebsmannschaft als auch für die Entwickler, können beide Parteien parallel die für sie jeweils notwendigen Informationen über die im Entwicklungsstatus, im Test, in der Integration oder im Betrieb befindlichen Services und APIs zugreifen.

API Management: zentrale Instanz!

Ähnlich wie bei der Interaktion zwischen menschlichen Nutzern und IT Anwendungen, müssen sich die handelnden Parteien gegenseitig identifizieren und authentisieren. Da Webservices und API für die Verwendung von Benutzername/Passwortschemata denkbar ungeeignet sind (diese Informationen müssten fest codiert werden, was ein erhebliches Sicherheitsrisiko darstellt), wird weitgehend auf eine Identifikation und Authentisierung unter Nutzung von Zertifikaten abgezielt. In einem Umfeld mit mehreren aktiven Produktionsservern, an mehreren Standorten über den Globus verteilt, sowie einer ebenfalls nicht geringen Anzahl an Serverinstanzen für Entwicklung, Test und Integrationsumgebungen, sinkt bereits bei einer knapp dreistelligen Anzahl an Services bzw. API die Übersichtlichkeit spürbar – ganz zu schweigen von einer möglichen Fehlersuche in der Konfiguration oder wo welches Zertifikat für welchen Service eingesetzt wird.  Um die für einen reibungslosen DevOps Prozess wichtige Übersicht zu behalten, ist es erforderlich die jeweiligen Informationen über die je Instanz im Einsatz befindlichen Services - sowie deren Konfiguration -  in einem Dashboard erfragen zu können. Zwar gibt es für eine Reihe von Cloud basierten Plattformen entsprechende Informationen, diese sind jedoch sowohl für die Entwickler als auch für die Betriebsmannschaft nur schwer zugänglich und erstrecken sich dabei vornehmlich auf die produktiven Instanzen. Um ein entsprechend umfassendes Reporting zu erhalten bedarf es daher zwingend einer flexibel einzubindenden zentralen API Management Instanz, die in der Lage ist, sowohl die verschiedenen produktiven Cluster als auch die einzelnen Instanzen der darunter angesiedelten Umgebungen zusammenzutragen und diese gemeinsam aufzubereiten.

Datenbereitstellung dank API

Anschaulich wird die Thematik auch bei der Bereitstellung von Daten aus der Produktion im Umfeld der Industrie 4.0. Bislang verlief etwa der Informationsaustausch über die Bereitstellung von Zuliefererprodukten für die Montage über Standards wie EDI und EDIfakt. Im Zuge der Digitalisierung ganzer Fertigungsabläufe und dem Wunsch nach der Verfügbarkeit von deutlich größeren Datenmengen für jedes Bauteil (etwa Daten aus dem Qualitätssicherungssystem, hochauflösende Fotos von Produktdetails oder eine komplette Beschreibung des Produktes als so genannter digitaler Zwilling) kommen diese etablierten, EDIbasierten Datenübertragungen an ihre Grenzen. Hersteller von Bauteilen etwa, streben danach diese spezifischen Daten in einer einheitlichen Form, beispielsweise über API, den Kunden zugänglich zu machen. Dies hat den Vorteil einer erheblichen Komplexitätsreduktion sowie die Möglichkeit, Datenformate zu übertragen und die Inhalte anzupassen. Schließlich lassen sich sogar mehrere Versionen einer API parallel betreiben. Somit ist es dem Kommunikationspartner freigestellt, ab wann er die neue Version einer API verwendet. Unterschiedliche Entwicklungsgeschwindigkeiten bei Lieferant und Kunden-unternehmen oder auch innerhalb der Produktion und der IT lassen sich so optimal in Einklang bringen. Und dennoch steht der Betreiber von API Gateways vor der Herausforderung, die unterschiedlichen Versionen parallel zu pflegen und gleichzeitig den Überblick zu behalten, welcher Kommunikationspartner bereits auf die neueste Version migriert hat, und welche Partner noch auf alten Versionen arbeiten. Zudem muss mit Hilfe technischer Maßnahmen sichergestellt sein, dass die jeweiligen Partner nur auf die für sie bestimmten Datensätze Zugriff erhalten.

Wichtige Nebenrolle: Identity & Access Management

In diesem Umfeld spielt das bislang meist fehlende Industrial Identity & Access Management eine gewichtige Rolle: Neben einer eindeutigen Identifikation der handelnden Personen, Organisationen bzw. interagierenden Maschinen (M2M Kommunikation), gilt es sicherzustellen, dass die jeweiligen Produkte sich eindeutig identifizieren und zuordnen lassen. Dementsprechend müssen sowohl API Gateways als auch die darüber liegenden API Management Funktionen ein umfassendes Repertoire an etablierten und neuen Standards sowie Sicherheitsprotokolle unterstützen. So kann etwa die Registrierung eines neuen Kommunikationspartners unter Nutzung des Protokolls OIDC (OpenIDConnect) erfolgen, während die eigentlichen Zugriffe auf Ressourcen erst nach Austausch entsprechender Token-Informationen mittels OAuth 2.0 (insbesondere für mobile Endgeräte und Maschinen) oder per Föderation mittels SAML 2.0 (eher für die Zugriffe durch menschliche Kommunikationspartner aus anderen Organisationen) freigeschaltet werden. Aus Sicherheitsperspektive ist es also unabdingbar, dass neue Funktionen für die Absicherung der Kommunikation Unterzugriffe auf Basis etablierter Konzepte vertrauenswürdiger Identitäten und deren Berechtigungen basieren. Die Werkzeuge für das API Management und die API Gateways sollten dementsprechend auf die Kompatibilität mit diesen Protokollen und Funktionen hin geprüft werden. Es sollte sichergestellt sein, dass über entsprechende Plugins und Konnektoren eine Anbindung an bestehende Quellen für Identitäten und/oder Berechtigungen erfolgt. Hierbei ist es sinnvoll das Rad nicht neu erfinden zu wollen, sondern auf etablierte Technologien wie Verzeichnisdienste und Datenbanken zurückzugreifen.

Fazit

Es steht außer Frage, dass Mehrwerte digitaler Netze nur dann zur Effizienzsteigerung beitragen, wenn die Nutzung von Micro Services und APIs durch entsprechende Managementfunktionen und Werkzeuge zur Automatisierung der Publikation dieser Services ergänzt werden. Ohne eine sorgfältige Planung der entsprechenden Infrastrukturen mit Hilfe adäquat ausgebildeter Experten würden die agilen Ansätze von DevOps und die dabei versprochene Beschleunigung bei der Bereitstellung neuer Dienste schnell im Chaos versinken. Die Experten der APIIDA AG beispielsweise erfahren in ihrer täglichen Arbeit immer wieder, warum es so wichtig ist, die Digitalisierung und deren Wertschöpfung in die Hände von IT Experten und fundierter Lösungen zu legen.

]]>
Managament Fachartikel Mon, 10 Apr 2017 12:07:00 +0200
Umfangreiche Datensicherheit durch das Vier-Augen-Prinzip https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17581-umfangreiche-datensicherheit-durch-das-vier-augen-prinzi/ In Zeiten von unbegrenzt hohen Datenmengen und steigenden Sicherheitsrisiken sind Unternehmen auf... Was es unter anderem für eine rechtskonforme Sicherung des Videoüberwachungsmaterials zu beachten gilt, zeigen die folgenden Aspekte:

Personen dürfen nicht zu erkennen sein

Um die Privatsphäre der Personen zu schützen, die durch die Videoinstallationen aufgenommen werden, gehören ihre Gesichter unkenntlich gemacht. Die Aktivitäten der Betroffenen sind dabei zwar für das Unternehmen noch ersichtlich, jedoch ermöglicht eine Verschleierung der Gesichter, dass man die Persönlichkeitsrechte der betroffenen Personen nicht verletzt. Im Falle eines kriminellen Vorfalls können Unternehmen diese Verschleierung wieder aufheben – sofern es der Betriebsrat genehmigt.

Das Datenmaterial muss verschlüsselt sein

Damit das Videomaterial vor dem Zugriff Dritter wirksam geschützt ist, sollte es bereits vor der Übertragung von der Kamera zum Rekorder Ende-zu-Ende verschlüsselt sein. Das erfolgt beispielsweise über AES: AES (Advanced Encryption Standard) steht für einen Algorithmus, der relevante Daten in Blöcken und symmetrisch ver- und entschlüsselt: Derselbe Schlüssel kommt sowohl zur Verschlüsselung als auch zur Entschlüsselung von Daten zum Einsatz. Die verantwortlichen Personen – Absender und auch Empfänger – müssen denselben geheimen Schlüssel kennen, um die zu verschlüsselnden Daten schützen bzw. wieder auf sie zugreifen zu können.

Datensicherheit sollte durch das „Vier-Augen-Prinzip“ gewährleistet sein

Vor allem die Aufbewahrung von Videoaufnahmen bedarf besonderer Vorkehrungen. Hier kommt das Vier-Augen-Prinzip zum Einsatz. Dabei gibt es zwei individuelle Passwörter, die man benötigt, um Daten einsehen zu können. Ein Unternehmen vergibt dabei an zwei verantwortliche Personen oder auch Personengruppen verschiedene Benutzerrollen mit unterschiedlichen Rechten. Dadurch wird es einer einzigen Person unmöglich, Daten einzusehen oder gar zu missbrauchen. Hikvision bietet zum Beispiel ein Privatsphärenmodul an, das die Anwendung des Vier-Augen-Prinzips erlaubt, und das für IP- und HDTVI-Lösungen gleichermaßen. Das Videomaterial ist dann nie nur durch eine einzelne Person abrufbar. Unternehmen meistern durch das Vier-Augen-Prinzip und den Einsatz von Lösungen, mit denen man es anwenden kann, problemlos  den Balance-Akt zwischen Videoüberwachung zu Sicherheitszwecken und gleichzeitig erforderlicher Datenschutzkonformität.

Unternehmen, die sich durch Videoinstallationen vor unbefugtem Betreten bzw. nicht-autorisierten Zugriffen schützen möchten, müssen dabei eine Lösung einsetzen, die alle oben genannten datenschutzrechtlichen Aspekte verbindet – also die Privatsphäre der Personen durch Gesichtsverschleierung respektiert, Datenströme durch eine Ende-zu-Ende-Verschlüsselung sichert und den Zugang zu dem Datenmaterial durch das Vier-Augen-Prinzip für eine einzige Person unmöglich macht. Nur so garantieren Unternehmen ihren Mitarbeitern – und auch als Absicherung für sich selbst – eine unbedenkliche und datenschutzkonforme Videoüberwachung.

https://www.videosystems.de/hikvision-produkte

Foto: Quelle Hikvision

]]>
Managament Fachartikel Wed, 05 Apr 2017 10:34:00 +0200
Studie: Wie wird Europa zu einem führenden Player bei Software und IT-Services? https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17580-studie-wie-wird-europa-zu-einem-fuehrenden-player-bei-so/ Die neue Studie "The Economic and Social Impact of Software and Services on Competitiveness and... Die zukünftige Wettbewerbsfähigkeit der europäischen Wirtschaft wird maßgeblich von der Digitalisierung abhängen – diese wird in den nächsten Jahren auf globaler Ebene zu vielen neuen Produkten und Märkten mit rasant wachsenden Produktivitätsraten führen. Gerade deshalb ist es für die digitale Wirtschaft in Europa wichtig, auf eine leistungsfähige Software- und IT-Industrie aufbauen zu können.

Doch wie steht es aktuell um diese Industrie und wie sollte sie sich in Zukunft vor allem gegenüber der US-amerikanischen und asiatischen Konkurrenz positionieren? Mit genau diesen Fragen befasst sich die neue Studie "The Economic and Social Impact of Software and Services on Competitiveness and Innovation", die das Fraunhofer-Institut für System- und Innovationsforschung ISI zusammen mit Pierre Audoin Consultants (PAC) und Le CXP im Auftrag der Europäischen Kommission durchgeführt hat. Dazu wurden zunächst verschiedene Marktsegmente auf ihr derzeitiges und zukünftiges Markt- und Wachstumspotenzial hin analysiert und daraus Empfehlungen abgeleitet, welche die zukünftige Wettbewerbsfähigkeit der europäischen Software- und IT-Industrie maßgeblich stärken sollen.

Europäischer Software- und IT-Markt wird bis 2020 kräftig wachsen

Eine erstes zentrales Ergebnis der Studie ist, dass die europäische Software- und IT-Service-Industrie direkt von der Digitalisierung profitiert: So wuchs der gesamte EU-Markt im Zeitraum von 2009 bis 2015 jährlich um durchschnittlich 1,5 Prozent. Bis zum Jahr 2020 dürfte dieser noch einmal deutlich an Dynamik hinzugewinnen, die Studie prognostiziert hier ein durchschnittliches jährliches Wachstum von bis zu 2,9 Prozent. Besonders stark zulegen dürfte der Bereich Cloud Computing, während andere Sektoren wie Spielesoftware, applikationsbasierte IT-Services oder Infrastruktur-Software und -Plattformen sich relativ konstant weiterentwickeln werden. Etwas rückläufig dürfte der Markt bis 2020 hingegen im Bereich Infrastrukturbezogene IT-Services sein (siehe nachfolgende Grafik).



Aus den gewonnenen Erkenntnissen hat das Projektteam des Fraunhofer ISI fünf zentrale Empfehlungen für die EU Kommission abgeleitet: Erstens sollte eine Online-Plattform zur Vermittlung von E-Skills geschaffen werden, auf der IT-Experten ihre Leistungen auch ortsunabhängig anbieten und so zum Beispiel den Fachkräftemangel in Europa abfedern können. Zweitens gilt es, die Einführung von Informations- und Kommunikationstechnologien in allen Wirtschaftsbereichen voranzutreiben und einen Markt zu schaffen, der sich auf die intelligente Verknüpfung heterogener Daten von Objekten, Prozessen und Personen spezialisiert.

Zudem sollten sowohl die Wirtschaft als auch die öffentlichen Verwaltungen in Europa künftig Open Source-Software einsetzen und hier ihre Wissensbasis erweitern. Auch sollte ein Fokus auf der Entwicklung vertrauenswürdiger Cloud Computing-Lösungen und IT-Infrastrukturen liegen, welche die Privatsphäre von Nutzern respektieren und ein hohes Maß an IT-Sicherheit aufweisen. Eine fünfte Empfehlung lautet, dass die Forschungs- und Entwicklungsausgaben im Bereich Informations- und Kommunikationstechnologien erhöht werden sollten, um so die Voraussetzungen für eine auch in Zukunft wettbewerbsfähige Software- und IT-Industrie zu schaffen.

Management komplexer Systeme und "digitale Zwillinge"

Dr. Bernd Beckert, der die Forschungsarbeit des Fraunhofer ISI im Projekt koordinierte, äußert sich wie folgt zu den abgeleiteten Empfehlungen: "Im Vergleich zur USA und zu Asien, deren Stärken jeweils in der Entwicklung von Software beziehungsweise Hardware liegen, ist die europäische Software- und IT-Industrie vor allem beim Thema Management komplexer Systeme sehr gut aufgestellt. Damit ist natürlich das Thema Industrie 4.0 angesprochen. Aber hier müssen wir in Europa noch weiter denken und digitale Technologien für alle Arten von Objekten und Systemen entwickeln, wobei wir von 'digitaler Repräsentation' sprechen. Dies schließt physische Objekte genauso ein wie Produktionsprozesse oder persönliche Mobilitätsmuster".

Immer mehr Prozesse in Wirtschaft und Industrie laufen datenbezogen ab und erzeugen laut Beckert so genannte "digitale Zwillinge", also virtuelle Abbilder physischer Prozesse. Verknüpft man deren Daten auf intelligente Weise, um etwa Online-Shopping persönlicher oder Produktionsprozesse in Fabriken effizienter zu gestalten, entsteht daraus ein riesiger Markt mit einem enormen – wenngleich nicht unumstrittenen – Zukunftspotenzial. Eine Spezialisierung auf diese digitalen Zwillinge, die auch Aspekte wie Schutz der Privatsphäre und IT-Sicherheit im Blick behält, könnte für die europäische Digitalwirtschaft in Zukunft immer wichtiger werden und sollte deshalb von der europäischen Politik verstärkt unterstützt werden.

Weitere Informationen:

• Download der Studie "The Economic and Social Impact of Software and Services on Competitiveness and Innovation"


]]>
Managament Studien Wed, 05 Apr 2017 10:23:00 +0200
Statement Gemalto: Neues Straßenverkehrsgesetz zum autonomen Fahren https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17579-statement-gemalto-neues-strassenverkehrsgesetz-zum-auton/ Obwohl noch kein komplett selbstfahrendes Auto auf Deutschlands Straßen zugelassen ist, ist die... In der Tat sind momentan schon weltweit Prototypen mit entsprechender Technologie im Einsatz. Auch die deutschen Autobauer haben Projekte (mit Sondererlaubnis) auf den Straßen der Bundesrepublik am Laufen. Das Potenzial und der technische Fortschritt sind enorm. Es ist wahrscheinlich, dass selbstfahrende Fahrzeuge die Serienreife in Kürze erreichen werden. Die gesetzliche Regulierung ist daher ein logischer Schritt, um auf die nahe Zukunft vorbereitet sein.

Viele Bürgerinnen und Bürger begegnen der Idee allerdings mit Skepsis. Für sie ist das Konzept in der Praxis noch nicht greifbar und Vertrauen in die moderne Technologie muss erst noch aufgebaut werden. Manche Nutzer äußern Bedenken oder sogar Angst vor dem gefühlten Kontrollverlust, wenn der Computer das Steuer übernimmt.
Automobilhersteller in Deutschland stehen daher gleich vor zwei Herausforderungen: Einerseits gilt es wettbewerbsfähig zu bleiben und Angebote für autonomes Fahren in die eigene Produktpalette zu integrieren, bevor Internetriesen wie Apple und Google sich auf dem Markt breit machen. Zudem entsteht ein neuer Grad der Vernetzung und aufgrund der Sensibilität der Passagiere können sich Anbieter keine Fehler bei der eingesetzten Technologie leisten.

Die rasche Entwicklung und Kombination von viel ausgeklügelter Innovation macht unter diesen Bedingungen die Kooperation von verschiedenen Anbietern nötig. Connected Cars und autonomes Fahren enthalten moderne Komponenten, die richtig aufeinander abgestimmt sein müssen – zu jeder Zeit. Sicherung, Informationsaustausch und Datenverarbeitung benötigen hier eine entsprechende Infrastruktur, auf die Entwickler und Konstrukteure zurückgreifen können. Für den Erfolg beim Thema Mobilität der Zukunft sind die richtigen Partner bei der Kommunikation elementar.

Viele Forschungsabteilungen arbeiten fieberhaft an der Verbesserung der Marktreife ihrer Prototypen. Dabei besteht die Gefahr, dass man das Potenzial von Informationen nur unzureichend abruft. Durch die facettenreiche Technologie in autonomen Fahrzeugen hat die richtige Gewinnung und Aufarbeitung von Informationen jetzt und in Zukunft absolute Priorität. Autohersteller sollten sich daher Gedanken über die richtige Agenda machen.

[1] Tagesschau 2017 Wann dürfen Computer Autos lenken? http://www.tagesschau.de/inland/computerautos-101.html




]]>
Nachrichten & Aktuelles Wed, 05 Apr 2017 10:18:00 +0200
Zugangsdaten als Türöffner für Cyberkriminelle – https://www.all-about-security.de/no_cache/security-artikel/zutrittskontrolle/artikel/17578-zugangsdaten-als-tueroeffner-fuer-cyberkriminelle/ Palo Alto Networks warnt davor Credential Theft zu unterschätzen + Die Gefahr durch den Diebstahl... Der erste Schritt bei einem auf Zugangsdaten basierenden Cyberangriff ist, an die vertraulichen Daten zu gelangen. Die Angreifer verwenden hierzu für gewöhnlich Phishing, da es kostengünstig durchführbar und extrem effizient ist. Die Wirksamkeit beruht darauf, Mitarbeiter mittels sogenannter Social-Engineering-Methoden zu täuschen, im Gegensatz zu Malware und Exploits, die auf Schwachstellen in der IT-Sicherheit beruhen.

Der Diebstahl von geschäftlichen Zugangsdaten ist in der Regel eine gezielte Anstrengung der kriminellen Akteure. Die Angreifer durchforsten Social-Media-Websites wie LinkedIn, suchen nach bestimmten Benutzern, von deren Anmeldeinformationen sie sich Zugriff auf kritische Daten und Informationen erhoffen. Die Phishing-E-Mails und -Webseiten, die für den Diebstahl von Unternehmenszugangsdaten verwendet werden, sind viel anspruchsvoller als die Köder, die auf Privatanwender abzielen. Die Angreifer investieren einiges, um diese E-Mails und Webseiten fast identisch mit legitimen Unternehmensanwendungen und realer Geschäftskommunikation zu machen.

In dieser Angriffsphase spielt das Sicherheitsbewusstsein der Mitarbeiter eine entscheidende Rolle als erste Verteidigungslinie. Leider gibt es keine Garantie, dass die Mitarbeiter jeden Phishing-Versuch mit 100-prozentiger Sicherheit identifizieren werden. Um das Risiko zu minimieren, empfiehlt Palo Alto Networks die Zugangsdaten auf genehmigte Anwendungen beschränkt sein, und die Verwendung von nicht-geschäftsrelevanten oder unbekannten Anwendungen und Websites sollte blockiert werden. Sicherheitsprodukte müssen dafür sorgen, dass Anmeldeinformationen das Netzwerk nicht verlassen und auf bösartigen Websites landen.

Wie sieht der Missbrauch von Zugangsdaten aus?

Beim Missbrauch der Zugangsdaten für den Angriff an sich werden die gestohlenen Passwörter benutzt, um sich bei geschäftlichen Anwendungen zu authentifizieren und Daten zu stehlen. Sobald ein Angreifer die Anmeldeinformationen und Passwörter erhält, kann er diese nutzen, um ins fremde Netzwerk einzudringen, Sicherheitsmaßnahmen zu umgehen, sich seitlich innerhalb des Netzwerks bewegen und Daten zu stehlen. Ebenso können die Anmeldeinformationen und Passwörter verkauft werden an andere Cyberkriminelle.

In einer nicht-segmentierten Umgebung kann sich ein Angreifer frei im Netzwerk bewegen. Wenn die Umgebung jedoch segmentiert ist und die Sichtbarkeit über Benutzer und Anwendungen hinweg gewährleistet ist, können gezielte Sicherheitsmaßnahmen verhindern, dass ein Angreifer sich seitlich bewegt und Zugriff auf kritische Daten erhält.

Sobald ein Angreifer die Zugangsdaten hat, um wie ein gültiger Benutzer zu operieren, gibt es kaum etwas, dass getan werden kann, um diesen Eindringling als solchen zu identifizieren. Unternehmen implementieren häufig Multi-Faktor-Authentifizierung für Anwendungen, damit Benutzer ihre Identität mehr als einmal validieren müssen. Allerdings ist dies nicht skalierbar für jede einzelne Anwendung, die im Unternehmen verwendet wird. Die Implementierung einer richtlinienbasierten Multi-Faktor-Authentifizierung auf Netzwerkebene, d.h. auf der Firewall, stellt jedoch die erforderliche Skalierbarkeit und Benutzerfreundlichkeit zur Verfügung.

Integrierte plattformbasierte Sicherheitslösungen können auf Zugangsdaten basierende Angriffe an mehreren Stellen stoppen. Dies beginnt bereits damit, zu verhindern, dass die Angreifer Anmeldeinformationen überhaupt stehlen können. Die Strategie lautet dabei Prävention und wird umgesetzt durch eine ineinandergreifende Kombination aus Next-Generation-Firewall, Bedrohungserkennung, Bedrohungsanalyse aus der Cloud sowie URL-Filterung. So können bekannte und unbekannte Angriffsmethoden vereitelt werden, die für den Diebstahl und Missbrauch von Anmeldeinformationen verwendet werden. Mit einer mobilen Lösung können die Schutzfunktionen der Plattform auf mobile Arbeitskräfte erweitert werden durch zusätzliche Maßnahmen zur Identifizierung von Benutzern und Geräten, die auf geschäftskritische Anwendungen zugreifen.

Der Diebstahl und Missbrauch von Zugangsdaten stellt ein großes Sicherheitsrisiko für Unternehmen dar. Mit der richtigen Strategie und zeitgemäßen Sicherheitslösungen kann dieses Risiko nach Meinung von Palo Alto Networks jedoch auf ein Minimum reduziert werden. Der Schlüssel hierfür ist Prävention.

]]>
Zutrittskontrolle Palo Alto Networks Wed, 05 Apr 2017 10:14:00 +0200
Wenn Signaturen und heuristische Methoden nicht ausreichen https://www.all-about-security.de/no_cache/security-artikel/netzwerke/artikel/17577-wenn-signaturen-und-heuristische-methoden-nicht-ausreich/ Wenn Signaturen und heuristische Methoden nicht ausreichen Gegen die hoch entwickelten Angriffe heutiger Hacker reichen heuristische Methoden und Signaturen einfach nicht mehr aus. Um Zero-Day-Bedrohungen und gezielte Attacken effektiv zu bekämpfen, sind Sicherheitskonzepte mit robusten Sandboxing-Funktionen wichtiger denn je. Lesen Sie diese Kurzdarstellung und erfahren Sie mehr über folgende Themen:

  • die wahre Herausforderung moderner Bedrohungen
  • was Sie tun müssen, um Ihr Netzwerk vor bösartigem Code zu schützen
  • warum Signaturen und heuristische Methoden allein nicht gut genug sind
  • die Effektivität von Sandboxen

Zum Whitepaper hier.

]]>
Netzwerke White Paper Wed, 05 Apr 2017 10:10:00 +0200
Studie von IDC und Seagate: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17576-studie-von-idc-und-seagate-weltweite-datenmenge-verzehn/ Seagate beleuchtet strategische Bedeutung des globalen Datenwachstums; Unternehmen werden Großteil... Seagate Technology rät Wirtschaftsentscheidern und Unternehmern, ihren Blick verstärkt auf die Megatrends hinter dem massiven Datenwachstum der kommenden Jahre zu legen. Denn es ist notwendig, dass sie eine Strategie für ihr Unternehmen definieren, die den Wert der künftig generierten, gesammelten, genutzten und verwalteten Daten mit einbezieht. Anlass hierfür ist eine neue Studie, die eine Verzehnfachung der weltweit erzeugten Datenmenge bis 2025 vorhersagt.
 
Das Whitepaper Data Age 2025 des Analystenhauses IDC, gesponsert von Seagate, prognostiziert ein Anwachsen der weltweit generierten Datenmenge auf insgesamt 163 Zettabyte (ZB) bis 2025. Dies lässt den Schluss zu, dass der Schwerpunkt der letzten zehn Jahre, der auf der Konvertierung von analogen zu digitalen Daten lag, zunehmend durch einen Fokus auf den Mehrwert von Daten ersetzt wird. Dazu gehört die Generierung, Nutzung und Verwaltung ‚lebenskritischer‘ Daten, die für das reibungslose Funktionieren von Gesellschaft, Verwaltung und Wirtschaft gleichermaßen notwendig sind. Die Zahl der Verbraucher und Unternehmen, die mit den verschiedensten Endgeräten und in der Cloud Daten erzeugen, teilen und abrufen, wird weiterhin wachsen und frühere Prognosen weit übertreffen.
 
Während bisher Endverbraucher die größte Quelle der weltweit generierten Daten darstellten, erwartet Data Age 2025 eine Verlagerung hin zu Unternehmen. Sie werden im Jahr 2025 60 Prozent der globalen Datenmenge erzeugen. Entscheidern in der Wirtschaft eröffnet sich damit die Möglichkeit, neue und innovative Geschäftsmodelle auf Grundlage dieses Datenreichtums und den damit verbundenen Erkenntnissen umzusetzen. Damit dies gelingt, müssen sie jedoch strategische Entscheidungen hinsichtlich der Erfassung, Nutzung und Speicherung von Daten treffen.
 
Die Studie legt nahe, dass jedes Unternehmen von den wesentlichen Trends hinter dem Datenwachstum betroffen ist. Zu den wichtigsten Treibern der Verlagerung von verbraucher- zu unternehmensgetriebenen Daten gehören:
 
• Die Evolution von Backoffice- zu lebenskritischen Daten – Bis 2025 werden knapp 20 Prozent der Daten in der globalen Datensphäre kritisch für unseren Alltag sein – und knapp 10 Prozent davon werden hyperkritisch sein.
 
• Eingebettete Systeme und das Internet der Dinge (IoT) – Bis 2025 wird jeder Mensch auf der Welt mit Internetzugang im Schnitt 4.800 Mal pro Tag mit vernetzten Geräten interagieren – das entspricht einer Interaktion alle 18 Sekunden.
 
• Machine Learning ändert die Verhältnisse – IDC schätzt, dass der Anteil der globalen Datensphäre, der einer Datenanalyse unterzogen wird, bis 2025 um den Faktor 50 auf 5,2 ZB ansteigen wird.
 
• Mobil- und Echtzeitdaten – Bis 2025 wird über ein Viertel der erzeugten Daten aus Echtzeit-Daten bestehen. Davon werden wiederum 95 Prozent aus dem IoT stammen.
 
• Durch Automation und Machine-to-Machine-Technologien verlieren traditionelle Datenquellen an Bedeutung – Während die Datenerzeugung in den letzten zehn Jahren vor allem durch den Entertainment-Bereich getrieben wurde, wird das nächste Jahrzehnt durch den Zuwachs an produktivitätsgetriebenen und eingebetteten Daten sowie Bildern und Videos aus dem Nicht-Unterhaltungs-Bereich wie Videoüberwachung und Werbung geprägt sein.
 
„Die neue Studie beweist, dass die Big-Data-Ära angebrochen ist. Der wahre Wert der Daten liegt jedoch nicht im ‚Bekannten‘, sondern im ‚Unbekannten‘, wo das volle Potenzial heute noch massiv unterschätzt wird. Die wirklich spannenden Anwendungsmöglichkeiten liegen in der Datenanalyse, neuen Geschäftsmodellen, neuen Denkweisen und neuen Ökosystemen in Branchen wie Robotik und Machine Learning und ihrem enormen Potenzial für Wirtschaft und Gesellschaft“, sagt Steve Luczo, CEO von Seagate. „Die Chancen, die sich durch den Wert der Daten für heutige Unternehmen und künftige Unternehmer auftun, sind gewaltig und werden Wirtschaftsentscheider auf der ganzen Welt noch auf Jahrzehnte beschäftigen.“
 
„Ob autonome Autos oder intelligente persönliche Assistenten – Daten bilden den Lebensnerv einer rasant wachsenden digitalen Wirklichkeit. Unternehmen eröffnen sie damit ungeahnte neue Möglichkeiten“, sagt Dave Reinsel, SVP bei IDC. „Technischer Fortschritt wird entscheidend dafür sein, die Komplexität dieser riesigen Datenmenge zu erfassen und vollständig nutzen zu können. Insbesondere die Datenspeicherung wird weiter an Bedeutung gewinnen, denn sie bildet die Grundlage für den Großteil dieser Zukunftstechnologien.“
 
Das vollständige IDC-Whitepaper Data Age 2025 finden Sie unter http://www.seagate.com/de/de/our-story/data-age-2025/

]]>
Managament Studien Wed, 05 Apr 2017 10:05:00 +0200
Schutz gegen Phishing, Diebstahl und Missbrauch von Zugangsdaten - https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17575-schutz-gegen-phishing-diebstahl-und-missbrauch-von-zuga/ Palo Alto Networks stellt neues White Paper vor + Unit 42, die Forschungsabteilung von Palo Alto... Gültige Anmeldeinformationen ermöglichen den Zugriff auf sensible Ressourcen. Cyberkriminelle stehlen immer häufiger Zugangsdaten und verwenden diese für ihre Zwecke. Indem sie die Identität von legitimen Benutzern annehmen, können sie auf die sensibelsten Informationen eines Unternehmens zugreifen, Daten auf Servern löschen und die Server so konfigurieren, dass sie nicht booten können oder andere schädliche Aktionen ausführen. Einige der kritischsten und schadenträchtigsten Angriffe gehen auf gestohlene Anmeldeinformationen zurück. Sowohl die Bedrohungsakteure von Shamoon 2 als auch Sofacy hatten sich gestohlenen Zugangsdaten zunutze gemacht.

Der Diebstahl kann auf verschiedene Weise passieren. Gängig sind das sogenannte Credential Phishing und die Verwendung von Malware wie Keyloggern sowie die Wiederverwendung von Passwörtern. Ein erfolgreicher Diebstahl führt letztlich zum Zugang und zur Authentifizierung. Angreifer könnten die Zugangsdaten dann für den Fernzugriff auf die Cloud-Ressourcen eines Unternehmens nutzen, die möglicherweise schwächer geschützt sind als Netzwerk-Ressourcen. Ebenso könnten sie sich im Unternehmensnetz seitwärts bewegen, sobald sie sich einmal Zugang verschafft haben. Bei den anspruchsvollsten Angriffen können diese Aktionen miteinander kombiniert werden. Dabei nutzen die Angreifer manchmal gestohlene Zugangsdaten gleich mehrerer Mitarbeiter, um in Netzwerke einzudringen, sich darin zu bewegen, Privilegien zu nutzen und dann auf Daten zuzugreifen und diese zu stehlen.

Die Möglichkeit der Prävention wird in diesem Zusammenhang allzu oft übersehen. Unternehmen sollten ihre Arbeitskräfte dafür sensibilisieren und durch Weiterbildung dafür sorgen, dass die Benutzer Phishing- und Spam-Angriffe besser erkennen. Ebenso empfiehlt sich die Nutzung von Passwort-Managern, um einzigartige, komplexe Passwörter für jeden Bereich einfach zu verwalten. Die Technologie für Authentifizierung ist auch dabei, aufzuholen: Die jüngsten Fortschritte in der Zwei-Faktor-/Multifaktor-Authentifizierung (2FA/MFA) und bei den Einmal-Passwörtern (OTP) stellen die besten langfristigen Ansätze zur Vermeidung von Zugangsdaten-Diebstahl dar.

Das neue White Paper von Palo Alto Networks steht als Download zur Verfügung.

]]>
Threats & Co White Paper Palo Alto Networks Thu, 30 Mar 2017 08:26:00 +0200
Neue Maßstäbe mit Software Defined Security https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17574-neue-massstaebe-mit-software-defined-security/ Die IFASEC GmbH präsentiert mit SCUDOS eine Software Defined Security (SDSec)-Plattform der... IFASEC setzt mit seiner offenen und flexiblen SDSec-Plattform auf einen adaptiven Ansatz: So lassen sich in SCUDOS mittels durchgängiger Konnektoren und Schnittstellen auch Security-Systeme wie etwa Firewalls anderer Hersteller nahtlos integrieren. Unternehmen sind dadurch in der Lage, bestehende IT-Sicherheitssilos nachhaltig aufzulösen. Weitere Highlights: Die Lösung erfasst alle Assets und Services in Echtzeit und bietet eine topologische Ansicht des Netzwerks. Dabei stehen erste Ergebnisse schon nach Minuten bereit – anstatt nach Wochen, wie bei anderen Security-Lösungen. Dank einfacher Integration in heterogene und komplexe Netzwerkstrukturen können IT-Manager den Administrationsaufwand auf ein Minimum reduzieren.

IT-Security made in Germany

Als einziger deutscher Anbieter von SDSec-Lösungen im Infrastuktur Segment Layer 2/3 kennt IFASEC den hiesigen Markt genau. So sind die expliziten Sicherheitsanforderungen deutscher Unternehmen präzise in die Entwicklung von SCUDOS eingeflossen. Im Rahmen eines umfassenden Monitorings liefert die SDSec-Lösung historische und Echtzeit-Statusberichte. Bei unerwünschten Prozessen oder Geräten im Netzwerk alarmiert das System und greift sofort aktiv ein. Dies reduziert insbesondere auch die Sicherheitsrisiken von Unternehmensnetzwerken, in denen Mitarbeiter eigene mobile Geräte nutzen (BYOD). Durch übersichtliche Dokumentationen und die transparente Darstellung von Betriebszuständen und Topologien können IT-Verantwortliche ihre Reporting-Pflichten einfach erfüllen. Ohne großen Aufwand lassen sich Nachweise hinsichtlich regulatorischer Vorgaben und interner Compliance führen.

Effizienter Schutz für Unternehmen aller Größen

„Mit SCUDOS adressieren wir passgenau die Herausforderungen, mit denen Unternehmen jeglicher Größe in puncto Netzwerksicherheit konfrontiert sind: Durch den adaptiven Plattform-Ansatz profitieren Firmen von einem ganzheitlichen Schutz ihrer heterogenen und etablierten Netzwerkinfrastrukturen. So lassen sich Störungen, Bedrohungen und Angriffe aller Art zielsicher abwehren und dadurch ernsthafte wirtschaftliche Schäden wirksam verhindern“, erklärt Udo Kalinna, Gründer und Geschäftsführer der IFASEC GmbH.

Weitere Informationen finden Sie im Internet unter www.ifasec.de


]]>
Plattformen Wed, 29 Mar 2017 17:19:00 +0200
Die IoT-Herausforderung verstehen: Wie Unternehmen das Internet der Dinge nutzen können, ohne Sicherheitsrisiken einzugehen https://www.all-about-security.de/no_cache/security-artikel/netzwerke/artikel/17573-die-iot-herausforderung-verstehen-wie-unternehmen-das-i/ Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten,... Smart Meter sind ein gutes Beispiel für die enormen Chancen, die das Internet der Dinge (IoT) birgt: Es bringt rapiden technischen Fortschritt, der neben zahlreichen Aspekten unseres Alltags auch die Geschäftstätigkeit von Unternehmen verändert. Intelligente Messsysteme tragen dazu bei, Green IT und nachhaltige Betriebskonzepte zu realisieren, doch ihre Einführung hat Folgen, die bedacht werden müssen.

An der Lösung der Messprobleme arbeiten die Wissenschaftler bereits, doch wesentlich beunruhigender sind die fehlenden Sicherheitsvorkehrungen in Unternehmen, die Smart Meter installieren. Den IT-Verantwortlichen muss klar sein, dass die Nutzung von IP-Netzen durch das IoT Auswirkungen auf den Sicherheitsstatus des Unternehmens hat. Jeder intelligente Zähler ist ein Endpunkt im Netzwerk und muss für die IT-Abteilung sichtbar gemacht werden.

Der entscheidende Punkt ist, dass intelligente Geräte leicht angreifbar sind: Tests zeigen, wie einfach es ist, IoT-Endpunkte als Angriffsvektor zu missbrauchen, um in Netzwerke einzudringen. Durch simples Spoofing der MAC-Adresse können sich Cyberkriminelle Zugriff auf ein Gerät verschaffen und dann das Unternehmen attackieren.[2]  Die deutschen Unternehmen müssen auf intelligente Messsysteme umstellen, gleichzeitig aber auch Wege finden, um die IoT-Geräte in ihren Netzen zu sehen und abzusichern. Andernfalls gehen sie hohe Risiken ein. Wenn die IT-Sicherheitsstrategie nicht an das IoT angepasst wird, wird es zum Türöffner für groß angelegte Netzwerkangriffe und kann den Diebstahl personenbezogener Daten ermöglichen.[3]

Die Einführung des IoT ist eine Herausforderung für die Sicherheit

Ungeschützte IoT-Geräte sind einfach aufzuspüren: Über Online-Suchmaschinen wie Shodan kann jeder Benutzer mithilfe verschiedener Filter bestimmte Arten von Geräten finden, die mit dem Internet verbunden sind. Intelligente Zähler sind nur eine Art von Geräten, die online gefunden werden können. Viele Unternehmen haben auch schon andere Geräte wie Drucker, VoIP-Telefone oder Smart TVs mit ihren Netzwerken verbunden, ohne sich ausreichend um deren Sicherheit zu kümmern. Viele dieser Geräte haben proprietäre Betriebssysteme und lassen keine Installation von Patches und keine clientbasierten Sicherheitsmaßnahmen zu.

Die Best Practice in diesem Zusammenhang besteht darin, eine agentenfreie Lösung für Sichtbarkeit, Transparenz und Zugangskontrolle einzusetzen. Solche Lösungen erfordern keine Installation von Clients oder Agenten und eignen sich für virtuelle Infrastrukturen, ausgedehntere Netzwerkumgebungen (mit mehreren Teilnetzen) sowie standortferne und nur gelegentlich verbundene Geräte, wie etwa solche aus dem IoT.

Agentenfreie Lösungen für Sichtbarkeit, Transparenz und Zugangskontrolle befähigen Unternehmen, alle Geräte im Netzwerk zu sehen und zu überwachen. Da sie in der Lage sind, Sicherheitsaufgaben zu orchestrieren und Informationen mit bestehenden Sicherheitstools auszutauschen, können im gesamten Netzwerk Richtlinien durchgesetzt und Compliance gewährleistet werden. So bleiben Informationen in den richtigen Händen und die Gefahr von Datendiebstahl wird reduziert – auch dann, wenn Daten von IoT-Endpunkten aufgezeichnet werden.


[1] SWR 2017: „Smart Meter getestet“ http://www.swr.de/swraktuell/smart-meter-getestet-intelligente-stromzaehler-verzaehlen-sich/-/id=396/did=19155216/nid=396/ghibbi/index.html 
[2] ForeScout 2016: „Schutzwall gegen gehackte IoT-Devices“ https://forescout.de/wp-content/uploads/sites/4/2016 /10/IAIT_Test_ForeScout_CounterACT_7_IoT_ger.pdf  
[3] ForeScout 2016: „Enterprise Risk Report“ https://www.forescout.com/wp-content/uploads/2016/10/iot-enterprise-risk-report.pdf 


]]>
Netzwerke Fachartikel Tue, 28 Mar 2017 11:46:00 +0200
Gemalto veröffentlicht Ergebnisse des Breach Level Index 2016 https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17572-gemalto-veroeffentlicht-ergebnisse-des-breach-level-index/ Gemalto hat heute die Ergebnisse des Breach Level Index 2016 veröffentlicht. Der Auswertung zufolge... Der Breach Level Index ist eine länderübergreifende Datenbank für Datenschutzverletzungen. Mit ihr kann der Schweregrad eines Angriffs anhand verschiedener Parameter ermittelt werden: die Zahl der kompromittierten Datensätze, der Datentyp, der Ursprung des Angriffs, die Verwendung der Daten und die Verschlüsselung bzw. Nichtverschlüsselung der Daten. Der Breach Level Index weist jedem Angriff einen Wert zu, der die Schwere des Vorfalls anzeigt. Somit bietet die Datenbank eine vergleichende Liste von Datenschutzverletzungen und ermöglicht es, kleinere Zwischenfälle von solchen mit massiven Folgen zu unterscheiden (Werte von 1-10). Laut Breach Level Index wurden seit 2013, als das erste Mal öffentlich bekanntgegebene Datenschutzverletzungen verglichen wurden, mehr als 7 Milliarden Datensätze offengelegt. Dies entspricht mehr als 3 Millionen erbeuteten Datensätzen pro Tag oder rund 44 Datensätzen pro Sekunde.

Bei dem Angriff auf Adult FriendFinder im vergangenen Jahr, bei dem sich Hacker Zugriff auf Benutzerkonten verschafft hatten, wurden 400 Millionen Datensätze offengelegt, denen der Breach Level Index 10 für den Schweregrad zuwies. Weitere spektakuläre Datenpannen im Jahr 2016 waren der Angriff auf Fling (BLI: 9,8), die philippinische Wahlkommission (COMELEC, BLI: 9,8), 17 Media (BLI: 9,7) und Dailymotion (BLI: 9,6). Bei den zehn schwerwiegendsten Angriffen wurden mehr als die Hälfte aller kompromittierten Datensätze insgesamt erbeutet. Yahoo! meldete 2016 zwei gravierende Datenpannen, die 1,5 Milliarden Benutzerkonten betrafen, da sie sich bereits 2013 bzw. 2014 ereigneten, sind sie in den BLI-Zahlen für 2016 jedoch nicht eingerechnet.

„Der Breach Level Index zeigt für 2016 vier große Trends im Bereich Cyberkriminalität auf. Hacker werfen ihre Netze weiter aus und nutzen leicht zugängliche Konto- und Identitätsdaten als Ausgangspunkt, um an wertvolle Informationen zu gelangen. Zudem konzentrieren sich Betrüger anstelle von Angriffen gegen Finanzinstitute ganz offensichtlich vermehrt darauf, große Datenbanken zu infiltrieren, wie beispielsweise Entertainment- und Social-Media-Sites. Und schließlich setzen Angreifer Verschlüsselungstechniken ein, um kompromittierte Daten unlesbar zu machen, verlangen dann Lösegeld und entschlüsseln die Daten erst, wenn es bezahlt wurde“, erklärt Jason Hart, Vice President und Chief Technology Officer für Datenschutz bei Gemalto.

Datenmissbräuche nach Art

Identitätsdiebstahl war 2016 mit 59 Prozent die häufigste Form der Datenschutzverletzung. Das entspricht einem Anstieg von 5 Prozent gegenüber 2015. Am zweithäufigsten ereigneten sich 2016 Datenschutzverletzungen, bei denen auf Konten zugegriffen wurde. Die Zahl der Fälle ging hier zwar um 3 Prozent zurück, jedoch wurden dabei 54 Prozent aller Datensätze erbeutet – 336 Prozent mehr als im Vorjahr. Das zeigt deutlich, dass Cyberangriffe immer häufiger nicht auf Finanzinformationen abzielen, sondern auf große Datenbanken, in denen zahlreiche personenbezogene Informationen gespeichert sind. Ein weiterer beachtenswerter Aspekt ist die Kategorie „Störungen und Belästigungen“, die einen Anstieg von 102 Prozent verzeichnet. Auf sie entfielen 18 Prozent aller kompromittierten Datensätze – ein Anstieg von 1474 Prozent im Vergleich zum Vorjahr.

Datenmissbräuche nach Verursachern

Externe waren 2016 die führenden Verursacher von Datenschutzverletzungen: Sie waren für 68 Prozent aller Fälle verantwortlich, was einem Anstieg von 13 Prozent gegenüber 2015 entspricht. Die Zahl der Datensätze, die bei Angriffen durch böswillige Außenstehende entwendet wurden, stieg gegenüber 2015 um 286 Prozent. Die Zahl der Datenschutzverletzungen durch Hacktivisten erhöhte sich 2016 um 31 Prozent; sie machten allerdings nur 3 Prozent aller Datenmissbräuche aus, die sich im vergangenen Jahr ereigneten.

Datenmissbräuche nach Branche

Von allen Branchen verzeichnete 2016 der Technologiesektor den größten Anstieg an Datenmissbräuchen. Sie nahmen um 55 Prozent zu, machten dabei aber nur 11 Prozent aller Datenschutzverletzungen im vergangenen Jahr aus. Fast 80 Prozent der Vorfälle in diesem Sektor standen mit Kontozugriffen und Identitätsdiebstahl in Verbindung. Auf den Technologiebereich entfielen auch 28 Prozent der kompromittierten Datensätze im Jahr 2016, was einem Anstieg von 278 Prozent im Vergleich zu 2015 entspricht.

28 Prozent der Datenangriffe hatten den Gesundheitssektor zum Ziel – 11 Prozent mehr als im Jahr 2015. Gleichzeitig jedoch ging hier die Zahl der erbeuteten Datensätze gegenüber 2015 um 75 Prozent zurück. Im Bildungssektor sank die Zahl der Datenschutzverletzungen 2016 um 5 Prozent gegenüber dem Vorjahr und die Zahl der entwendeten Datensätze um 78 Prozent. 15 Prozent aller Datenangriffe richteten sich 2016 gegen staatliche Einrichtungen. Die Zahl der kompromittierten Datensätze stieg in diesem Bereich um 27 Prozent gegenüber 2015. Und 12 Prozent aller Datenmissbräuche betrafen Finanzdienstleister – 23 Prozent weniger als im Jahr zuvor.

Den Branchen in der Kategorie „Sonstige“ waren 13 Prozent der Datenmissbräuche und 36 Prozent der kompromittierten Datensätze zuzurechnen. Die Gesamtzahl der Datenmissbräuche in dieser Kategorie nahm um 29 Prozent ab; dagegen schoss die Zahl der kompromittierten Datensätze verglichen mit 2015 um 300 Prozent in die Höhe. Die meisten Datenschutzverletzungen  in diesem Sektor richteten sich gegen soziale Medien und Unternehmen der Unterhaltungsindustrie.

4,2 Prozent aller Fälle von Datenmissbrauch im letzten Jahr betrafen Daten, die teilweise oder ganz verschlüsselt waren; 2015 galt dies für 4 Prozent der Daten. In einigen dieser Fälle war nur das Passwort verschlüsselt, während sonstige Informationen nicht verschlüsselt worden waren. Von den fast 1,4 Milliarden Datensätzen, die 2016 kompromittiert wurden, verloren gingen oder gestohlen wurden, waren nur 6 Prozent ganz oder teilweise verschlüsselt (2015: 2 %).

„Wenn Unternehmen genau wissen, wo ihre Daten gespeichert sind und wer Zugriff auf sie hat, können sie leichter Sicherheitsstrategien auf Basis von Datenkategorien entwerfen, die für sie am meisten Sinn machen. Verschlüsselung und Authentifizierung sind heute keine ‚Best Practices’ mehr, sondern eine Notwendigkeit. Dies gilt insbesondere vor dem Hintergrund neuer und aktualisierter staatlicher Vorschriften wie der kommenden Datenschutzgrundverordnung (DSGVO) in Europa und den Gesetzen zur Bekanntmachung von Sicherheitsverletzungen in US-Bundesstaaten und den APAC-Ländern. Gleichzeitig geht es für Unternehmen jedoch auch darum, die richtigen Entscheidungen zu treffen, um die Integrität ihrer Geschäftsdaten zu gewährleisten und so ihren Ruf und ihre Gewinne zu wahren”, schließt Jason Hart, Vice President und Chief Technology Officer für Datenschutz bei Gemalto.

Für eine vollständige Zusammenfassung der Datenmissbrauchsfälle nach Branche, Verursacher, Art und geografischer Region laden Sie bitte den 2016 Breach Level Index Report herunter.

]]>
Managament White Paper Tue, 28 Mar 2017 09:43:00 +0200
Swearing-Trojaner treibt weiter sein Unwesen, obwohl sein Erschaffer bereits im Gefängnis sitzt https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17559-swearing-trojaner-treibt-weiter-sein-unwesen-obwohl-sei/ Forschungsergebnis von Tencent Security und Check Point + Sicherheitsforscher der Firma Tencent... Ähnlich wie der vor einiger Zeit entdeckte mobile Banking-Trojaner kopiert die Malware die Daten indem er die 2-Faktor Authentifizierung umgeht. Der One-Time Passcode, der zum Nutzer per SMS geschickt wird, wird durch die Malware abgefangen. Die Cyberkriminellen tauschen dafür die originale Android SMS App auf dem Gerät mit einer ähnlich aussehenden Version aus und können dann die eingehenden SMS abfangen.

Sicherheitsforscher der Firma Tencent Security haben kürzlich erste Informationen über den sogenannten „Swearing Trojaner“ veröffentlicht. Bei dieser Schadsoftware handelt es sich um eine Malware für Mobile Banking, die es vor allem auf Nutzer in China abgesehen hat. Benannt wurde die Schadsoftware nach seinem Inhalt, den im Code lassen sich zahlreiche chinesische Schimpfwörter finden. Die Malware hat bereits zahlreiche Android-User in China infiziert und deren Kontodaten und weitere sensible Informationen kopiert. Ähnlich wie der vor einiger Zeit entdeckte mobile Banking-Trojaner kopiert die Malware die Daten indem er die 2-Faktor Authentifizierung umgeht. Der One-Time Passcode, der zum Nutzer per SMS geschickt wird, wird durch die Malware abgefangen. Die Cyberkriminellen tauschen dafür die originale Android SMS App auf dem Gerät mit einer ähnlich aussehenden Version aus und können dann die eingehenden SMS abfangen.

Die Angreifer nutzen gefälschte Base Transceiver Stations (BTS), um Phishing SMS zu versenden, die so aussehen, als würden diese von chinesischen Telekom Service Providern wie China Mobile oder China Unicom stammen. Die SMS fordert den Nutzer auf, einen infizierten Link anzuklicken, der danach anfängt Malware zu installieren. Eine andere ebenso bekannt gewordene Masche ist das Versenden von Nachrichten an Empfänger, Absender sind deren ehemalige Partner. Allerdings verstecken sich auch hinter diesen Nachrichten die Angreifer.

Um Zugriff auf das Zielgerät zu erhalten, werden dann Dropper genutzt, um bösartige Payloads herunterzuladen, sobald der Nutzer die gefälschte App auf seinem Gerät installiert hat. Die installierte App verlangt vom Nutzer nur wenige Zugriffsrechte. Ist die Installation jedoch abgeschlossen, werden automatisiert jede Menge Phishing SMS an die in dem Gerät hinterlegten Kontakte versendet, um auch diese zu infizieren.

Die Angreifer bedienen sich hier einer ganzen Bandbreite von Phishing Scams, um sich weiter auszubreiten: Beispielsweise werden Manager dazu aufgefordert, wichtige Geschäftsberichte herunterzuladen, um auf die Kommentare im Dokument zu antworten. Fotos und Videos sind ebenso beliebt. In China sind vor allem Videos von lokalen Berühmtheiten beliebt, die angeblich beim Fremdgehen erwischt wurden. Doch auch ganz normale Updates von Mobilfunkanbieter oder aber der Bank werden verschickt.

Die Besonderheit des Trojaners ist, dass er nicht mit einem C&C Server kommuniziert. Stattdessen sendet die Malware die kopierten Daten zum Angreifer per SMS oder per E-Mail. Das führt dazu, dass die Schadsoftware gut versteckt wirkt und verhindert, dass sie schnell aufgespürt werden kann. Tencent berichtet, dass die Cyberkriminellen bereits inhaftiert wurden. Check Point stellt allerdings immer noch eine zunehmende Verbreitung und weitere Aktivitäten fest, so dass es sich um eine größere Gruppe von Beteiligten zu handeln scheint.

Seit dem 1. September fordert die chinesische Regierung die Registrierung von IDs für alle mobilen Telefonnummern. Wenn Nutzer diese ID nicht an ihren Service Provider übermitteln, bevor die Deadline ausläuft, wird die Mobilfunknummer gelöscht. Mit dieser Maßnahme sollte sich die Ausbreitung des Swearing Trojaners begrenzen lassen, denn dann können die Angreifer keine gefälschten Nummern mehr benutzen. Allerdings reduziert das noch nicht die Gefahr von Phishing E-Mails als Angriffsvektor. In dem von Tencent veröffentlichten Report waren nur 21cn.com Adressen angegeben. Check Points Sicherheitsforscher haben aber bereits festgestellt, dass auch chinesische E-Mail Service Provider wie 163.com, sina.cn und qq.com für die Verbreitung genutzt wurden. Einige dieser E-Mail-Adressen haben eine mobile Nummer als Nutzernamen eingesetzt. Wenn wir uns die Unregelmäßigkeiten zwischen den Nummern in den E-Mail Adressen und den Mobilfunknummern anschauen, die für die SMS-Kommunikation genutzt wurden, lässt sich feststellen, dass Swearing Trojaner Varianten bislang mindestens zweimal verändert wurden.

Viele der auf dem chinesischen Markt aufgetauchten mobilen Malware wie Hummingbad waren in der Vergangenheit Vorboten für die weltweite Verbreitung ähnlicher Varianten. Die Angriffsvektoren der gefälschten BTS und der automatisch generierten Phishing SMS könnten auch von Malware im Rest der Welt adaptiert werden.

Im Anhang eine Liste der bislang entdeckten SHA-Varianten.

Appendix 1 – Liste der entdeckten SHA-Varianten

]]>
Threats & Co Fachartikel Tue, 28 Mar 2017 08:59:00 +0200
Gemalto gewinnt mit SafeNet KeySecure den 2017 Cybersecurity Excellence Award für das beste Verschlüsselungsprodukt https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17570-gemalto-gewinnt-mit-safenet-keysecure-den-2017-cybersecu/ Gemalto gewinnt den Cybersecurity Excellence Awards. SafeNet KeySecure von Gemalto wurde von über... SafeNet KeySecure bietet Flexibilität in physischen, virtualisierten und öffentlichen Cloud-Umgebungen, sodass Kunden das ihnen am besten passende Implementierungsmodell auswählen können. Die Lösung ist unter Verwendung des OASIS-KMIP-Standards zudem neben Interoperabilitätspartnern auch mit einem breiten Ökosystem von Cloud-Serviceanbietern integrierbar. Je nach den Bedürfnissen des Kunden unterstützen SafeNet KeySecure sowie die Verschlüsselungs- und Schlüsselmanagementprodukte von Gemalto mehrere Verschlüsselungs-Anwendungsfälle auf einer einzigen Plattform, weshalb die IT-Administratoren Betriebskosten und Workloads einsparen können.

„Cybersecurity Excellence Awards ist ein jährlicher Wettbewerb, bei dem Personen, Produkte und Unternehmen ausgezeichnet werden, die Exzellenz, Innovation und Führungsstärke auf dem Gebiet der Informationssicherheit demonstriert haben“, sagt Holger Schulze, Gründer der 300.000 Mitglieder starken Information Security Community auf LinkedIn. „Jedes Jahr erhalten wir Hunderte Vorschläge, aber nur die allerbesten Produkte auf dem Gebiet der Cyber-Sicherheit überstehen unser Auswahl- und Abstimmungsverfahren.“

„Dieses Votum unserer Pendants in der Information Security Community ist eine Anerkennung unserer Verpflichtung, Kunden mit benutzerfreundlichen, geschäftsorientierten Sicherheitslösungen zu versorgen“, sagt Todd Moore, Senior Vice President von Encryption Products bei Gemalto. „Unternehmen haben schwer unter den Folgen zu leiden, wenn ihre Daten verloren gehen, gestohlen oder kompromittiert werden. Die Integration von Gemaltos SafeNet KeySecure für das Verschlüsselungs- und Schlüsselmanagement hilft Unternehmen beim Sichern ihrer Daten und mindert die mit Datenverstößen verbundenen Risiken.“

Weitere Ressourcen

Schlüsselverwaltungssysteme großer Unternehmen
Eigene Verschlüsselungsschlüssel verwalten


]]>
Plattformen Tue, 28 Mar 2017 08:52:00 +0200
Neue Erkenntnisse zur Disttrack-Malware durch „Shamoon 2“-Angriffe https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17569-neue-erkenntnisse-zur-disttrack-malware-durch-shamoon-2/ Palo Alto Networks beobachtet seit einiger Zeit eine Cyberangriffskampagne mit einem gewaltigen... Die jüngste Untersuchung durch Palo Alto Networks bringen mehr Details zur Methode ans Licht, mit der die Akteure die Disttrack-Nutzlast auslieferten. So haben die Malware-Experten festgestellt, dass eine Kombination aus legitimen Tools und Batch-Skripten zum Einsatz kommt, um die Disttrack-Nutzlast auf Host-Namen zu implementieren, von denen die Angreifer wissen, dass sie im Zielnetzwerk existieren.

Die Analyse zeigt, dass die Angreifer wahrscheinlich die Liste bekannter Host-Namen direkt aus dem Active Directory gezogen oder während ihrer Aufklärungsaktivitäten im Netzwerk aus einem kompromittierten Host zusammengestellt haben. Die Aufklärung erfolgte zusammen mit dem Diebstahl von Zugangsdaten, die benötigt werden, um die Disttrack-Nutzlast mit legitimen Benutzernamen und Passwort-Anmeldeinformationen zu kodieren. Dies führte die Forscher zu der Annahme, dass es sehr wahrscheinlich ist, dass die Angreifer vor den eigentlichen „Shamoon 2“-Angriffen bereits Zugang zu den ins Visier genommenen Netzwerken hatten. Die Forschungserkenntnisse bestätigen zudem, dass ein erfolgreicher Diebstahl von Zugangsdaten ein integraler Bestandteil der Angriffe war, um Fernzugriff und eine seitliche Bewegung im fremden Netzwerk zu ermöglichen.

Die Analyse zeigt auch, dass ein Akteur Disttrack innerhalb des Zielnetzes verteilt, indem er zunächst ein System kompromittiert, das dann als Disttrack-Verteilungsserver in diesem Netzwerk verwendet wird. Der Akteur verwendet dann diesen Server, um andere Systeme im Netzwerk zu kompromittieren, indem er den Host-Namen verwendet, um die Disttrack-Malware zu kopieren und auszuführen. Auf jedem dieser Systeme, die erfolgreich kompromittiert werden, wird die Disttrack-Malware versuchen, sich auf 256 zusätzliche IP-Adressen im lokalen Netzwerk weiterzuverbreiten. Dieses effektive Verteilungssystem ermöglicht es Disttrack, sich in einer halbautomatischen Weise auf viele Systeme weiterzuverbreiten.

Im Rahmen der Analyse hat Palo Alto Networks auch eine mögliche Verbindung zwischen der „Shamoon 2“- und der „Magic Hound“-Kampagne untersucht und Hinweise dafür gefunden. Auch wenn die Hintergründe einer bestimmten Beziehung zwischen den Angreifern noch nicht schlüssig erklärt werden können, gibt es mehrere Faktoren, die auf eine Form der Assoziation hindeuten, darunter:

1. Die aktuelle Ausrichtung auf Unternehmen im arabischen Raum.
2. Die Verwendung des gleichen Cloud-Computing-Dienstes im gleichen Klasse-C-IP-Bereich.
3. Die Verwendung von PowerShell und Meterpreter.

Wenn die „Magic Hound“-Angriffe mit dem „Shamoon“-Angriffszyklus zusammenhängen sollten, dienten sie möglicherweise als Brückenkopf, um Aufklärungen für die Gegner durchzuführen sowie Netzwerk- und Zugangsinformationen zu sammeln. Diese These wird gestützt durch die anfänglichen „Magic Hound“-Nutzlasten Pupy RAT und Meterpreter, die beide diese Art von Fähigkeiten aufweisen.

Die Akteure hinter den „Shamoon 2“-Attacken verwenden ein kompromittiertes System als Verteilungspunkt, um den Disttrack-Trojaner auf andere Systeme im Zielnetzwerk zu verbreiten. So kann sich die Disttrack-Malware noch weiter im Netzwerk vorarbeiten. Kopiert wird die Nutzlast mit einem Open-Source-Dienstprogramm namens PAExec und mehreren Batch-Skripten. Während die Akteure direkt mit dem Verteilungssystem interagieren, ermöglicht die Verwendung eines einzigen kompromittierten Systems, den Einsatz der Nutzlast zu automatisieren, um Systeme auf dem Zielnetzwerk sehr schnell zu infizieren. Auch diese Erkenntnisse deuten auf eine Beziehung zwischen den „Shamoon“- und „Magic Hound“-Angriffskampagnen.

Palo Alto Networks wird die Kampagne weiter analysieren, um weitere Aktivitäten zu ermitteln, die auf das Konto dieser Akteure gehen. So sollen Verbindungen zu bekannten Gruppen aufgespürt werden.

Weitere Informationen finden Sie unter www.paloaltonetworks.com

]]>
Threats & Co Tue, 28 Mar 2017 08:46:00 +0200
Datenschutz im Melderecht: neues Info-Faltblatt https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17568-datenschutz-im-melderecht-neues-info-faltblatt/ Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) klärt auf mit einem neuen... Das Melderegister betrifft alle: Jede Bürgerin und jeder Bürger ist im Melderegister gespeichert. Dieses Register wird bei den Meldebehörden in den Städten, Ämtern und Gemeinden geführt. Was man wissen sollte: Die Meldebehörden dürfen nach den melderechtlichen Vorschriften bestimmte Datensätze zu Bürgerinnen und Bürgern an Adressbuchverlage, die Presse, den Rundfunk, Wählergruppen, die Wehrverwaltung und an andere Empfänger übermitteln. Zu den Datensätzen zählen insbesondere der Familienname, der Vorname und die Anschrift. Die Weitergabe der Datensätze erfolgt für gesetzlich geregelte Zwecke. So darf beispielsweise der Rundfunk eine Auskunft aus dem Melderegister über Alters- oder Ehejubiläen von Einwohnern erhalten. Diejenigen, die dies nicht wollen, können solchen Datenübermittlungen widersprechen.

Die Meldebehörden informieren über die Widerspruchsrechte, z. B. bei der Anmeldung nach einem Adresswechsel. Viele Meldebehörden legen auch das Info-Faltblatt des ULD aus, das nach der Neufassung melderechtlicher Vorschriften aktualisiert wurde und nun in einer neuen Auflage vorliegt.

Unabhängig von der Aufklärungsarbeit der Meldebehörden erhält das ULD fortlaufend Anfragen zur Zulässigkeit von Datenübermittlungen aus den Melderegistern an bestimmte Empfänger. Dabei werden auch die bestehenden Ausnahmen erörtert, in denen ein Widerspruch gegen die Datenweitergabe möglich ist. Die Hinweise in der neuen Auflage des Faltblatts zum Datenschutz im Melderecht geben einen umfassenden Überblick über die vorhandenen Widerspruchsmöglichkeiten. Wer möchte, kann für den Widerspruch gegenüber seiner Meldebehörde die Karte auf der letzten Seite des Faltblatts mit vorformulierten Widerspruchsoptionen nutzen.

Marit Hansen, Leiterin des ULD, kommentiert dies: „Für die moderne und serviceorientierte Verwaltung ist Kundenfreundlichkeit ein wichtiger Grundsatz. Unser Info-Faltblatt soll ein Beitrag dazu sein: Bürgerinnen und Bürgern bekommen Informationen dazu, wie sie ihre Rechte nach dem
Bundes- und Landesmeldegesetz in der Praxis wahrnehmen können.“


Das Info-Faltblatt „Datenschutz im Melderecht“ kann abgerufen werden unter:

https://www.datenschutzzentrum.de/uploads/informationsmaterial/melderecht-2017.pdf


]]>
Nachrichten & Aktuelles Tue, 28 Mar 2017 08:43:00 +0200
Umbruch bei Malware-Bedrohungen in Deutschland https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17567-umbruch-bei-malware-bedrohungen-in-deutschland/ Bei der aktuellen Analyse der größten Cyberbedrohungen im Februar 2017 zeigen sich mit Yakes,... Check Point sieht in seiner monatlichen Analyse der größten Malwarebedrohungen eine Veränderung der eingesetzten Schädlinge. Global taucht Hancitor zum ersten Mal unter den 10 meistbenutzten Angriffswerkzeugen auf. In Deutschland erkennt man einen signifikanten Anstieg von Attacken mit Yakes, Fareit und Adwind:
Fareit ist ein Trojaner, der es in der Regel auf Zugangsdaten und Passwörter abgesehen hat. Der Schädling wurde 2012 zum ersten Mal entdeckt und liest Informationen aus dem Speicher des Webbrowsers aus. Daher gehören FTP und E-Mail-Zugangsdaten, Verlaufsdateien, Serverinformationen sowie Details zu Ports ebenfalls zu seinen Zielen.

Obwohl Yakes nur Windows-Geräte infiziert, nimmt der Schädling eine hohe Position bei den größten Bedrohungen ein. Dazu erstellt er einen neuen Sychost-Prozess auf dem Endgerät des Opfers und lädt dadurch Schadcode auf die Maschine. Im nächsten Schritt wird ein Server per Fernzugriff kontaktiert und Daten ausgetauscht. Diese sind in Regel mit Base64 verschlüsselt und versucht über eine URL weitere Malware auf das infizierte System zu laden.

Adwind zielt auf Systeme mit Java Runtime-Unterstützung ab. Durch eine Backdoor kommuniziert der Schädling nach außen und kann verschiedene Befehle für die Angreifer ausführen. Unter anderem ist der in der Lage, Nachrichten auf dem Bildschirm des Opfers anzeigen zu lassen, URLs zu öffnen oder weiteren Schadcode herunterzuladen. Nachgeladene Plug-Ins erweitern Adwind mit neuen Funktionen und erlauben die Fernsteuerung des Endgerätes oder die Ausführung von Shell Commands.

Global führt das Botnet Kelihos die Liste der größten Bedrohungen an. Die Malware ist bereits seit 2010 aktiv und Untersuchungen gehen davon aus, dass weltweit 12 Prozent aller Organisationen von ihr betroffen sind. Ursprünglich war Kelihos eine relative plumpe Spam-Kampagne, entwickelte sich aber dann zu einem mietbaren Botnetz weiter, dass Spam gegen Bezahlung an gewünschte Ziele schickt. Bereits 2011 wurde das Netzwerk zum ersten Mal zerschlagen, allerdings schaffen es die Kriminellen immer wieder neue Bots zu rekrutieren und das Netzwerk noch schlagkräftiger wieder auferstehen zu lassen. Aktuell sind über 300.000 Endpunkte infiziert – jeder davon könnte über 200.000 Spam-E-Mails pro Tag verschicken.

Februar 2017 Top Bedrohungen weltweit

1. Kelihos – Botnet, spezialisiert auf Bitcoin-Diebstahl und Spamming. Durch Peer-to-Peer-Kommunikation kann jeder Endpunkt zum Node für Command & Control Server werden.

2. HackerDefender – User-Mode Rootkit für Windows, durch das Daten, Prozesse und Registry-Informationen versteckt werden können. Zudem kann HackerDefender eine Hintertür und eine Portumleitung implementieren. Dieser nutzt existierende TCP-Ports und tarnt so das Backdoor.

3. Cryptowall war ursprünglich ein Doppelgänger der Cryptolocker Ransomware, hat sich aber weiterentwickelt. Aktuell ist Cryptowall einer der meistgenutzten Verschlüsselungsschädlinge der Welt. Es setzt auf AES-Chiffrierung und verschleiert seine C&C-Kommunikation über das TOR-Netzwerk.

Im Bereich Mobile gibt es mit Hiddad eine zunehmende Bedrohung für Androidgeräte. Dabei wird Schadcode in legitime Applikation geladen und versteckt, um über Apps-Stores auf die Geräte der Opfer zu gelangen. Dabei zielt Hiddad auf das Anzeigen von ungewollter Werbung ab, kann aber auch Sicherheitsdetails aus dem Betriebssystem auslesen und private Informationen abgreifen.

Nathan Shuchami, VP Emerging Products bei Check Point empfiehlt: „Die Zunahme der Attacken im Februar 2017 verdeutlicht die aktuelle Situation vieler IT-Abteilungen. Organisationen brauchen die richtigen Tools, um mit der Vielzahl von Bedrohungen umgehen zu können. Die Situation hat sich grundlegend verändert, denn viele Schädlinge nutzen unbekannte Schwachstellen – Unternehmen müssen sich daher vorbereiten.“

Weitere Details und Platzierungen gibt es auf dem Blog von Check Point http://blog.checkpoint.com/2017/03/13/check-point-february-top-malware/ 

Check Point’s Bedrohungsindex basiert auf der Threat Intelligence, die der Anbieter aus seiner ThreatCloud World Cyber Threat Map zieht. Hier werden weltweite Cyberangriffe in Echtzeit aufgezeigt. Die Threat Map wird von Check Point’s ThreatCloud Intelligence betrieben. Die ThreatCloud-Datenbank enthält über 250 Millionen auf Bot untersuchte Adressen, über 11 Millionen Malware-Signaturen und mehr als 5,5 Millionen infizierte Webseiten. Darüber hinaus identifiziert sie täglich Millionen Malware-Typen.

Weitere Informationen zu Check Point’s Threat Prevention-Forschungen finden Sie hier:  http://www.checkpoint.com/threat-prevention-resources/index.html


]]>
Threats & Co Wed, 22 Mar 2017 15:25:00 +0100
Schutz vor Angriffen dank flexibler Programmierung https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17566-schutz-vor-angriffen-dank-flexibler-programmierung/ Im Verbundprojekt „Security by Reconfiguration“ arbeiten Entwickler und Wissenschaftler an... Entwickler von sicherheitskritischen Anwendungen und Kommunikationsanlagen müssen ihre Implementierungen und Sicherheitsschlüssel vor Hacker-Angriffen auf Software- und Hardware-Ebene schützen. Das FZI Forschungszentrum Informatik, das Deutsche Forschungszentrum für Künstliche Intelligenz, die Technische Universität Hamburg-Harburg, die Robert Bosch GmbH und die Mixed Mode GmbH entwickeln deshalb im Projekt „Security by Reconfiguration“ Methoden zum Schutz von eingebetteten Systemen vor physikalischen Angriffen. „Weil Angreifer ein immer besseres Verständnis über kryptographisch verschlüsselte Sicherheitssysteme entwickeln, können sie Fehler in der Implementierung von Hard- und Software ausnutzen,“ so FZI-Wissenschaftler Thomas Bruckschlögl. „Dieses Einfallstor für Implementierungsangriffe auf das Sicherheitssystem wollen wir im Projekt schließen.“

Field-Programmable Gate Arrays (FPGA) lassen sich flexibel programmieren und genau da setzen die Methoden an, die die Entwickler und Wissenschaftler erarbeiten: Sie wollen die Strukturen Hardware-basierter Schutzschaltungen zur Laufzeit kontinuierlich so modifizieren, dass physikalische Angriffe auf Verschlüsselungsalgorithmen erheblich erschwert werden. Dazu müssen sie zunächst dynamische Implementierungsstrategien für FPGAs entwickeln, die Verschleierungsmechanismen oder Maskierungen von Daten als Gegenmaßnahmen für Implementierungsangriffe bieten. Sicherheitskritische FPGA-basierte Modellsimulationen für Komponenten aus der Automobilindustrie dienen zum Test und für die Evaluation der Modifikation der Hardware.

Nachdem sich die Methoden in Modellsimulationen bewährt haben, wollen die Wissenschaftler des FZI sie für den Einsatz in verschiedensten Anwendungsbereichen umschreiben. „Die Herausforderung liegt darin, die Eigenschaften unterschiedlicher FPGAs mit den Anforderungen einzelner Schutzmaßnahmen in Einklang zu bringen. Dafür erstellen wir Modellierungen, mit denen geeignete Gegenmaßnahmen für Implementierungsangriffe konfiguriert werden können“, erklärt Thomas Bruckschlögl, wissenschaftlicher Mitarbeiter des FZI. Ziel der FZI-Wissenschaftler ist es, die Methoden für allgemeine Anwendungen, wie zum Beispiel zur Signalverarbeitung, und verschiedenste FPGA-Modelle nutzbar zu machen. Nach Abschluss des Projekts im März 2020 sollen die Ergebnisse in Produkte der Projektpartner integriert oder als Dienstleistung beispielsweise über die Mixed Mode GmbH vertrieben werden.

Das Projekt „Security by Reconfiguration“ wird vom Bundesministerium für Bildung und Forschung über eine Laufzeit von drei Jahren mit insgesamt 2,9 Millionen Euro gefördert.

Hintergrund: Physikalische Angriffe

Angreifer verfügen zunehmend über detaillierte Kenntnisse in kryptographischer Verschlüsselung und nutzen Fehler in der Implementierung von Hard- und Software für Implementierungsangriffe auf Sicherheitssysteme aus. Dass diese Sicherheitssysteme statisch programmiert werden, wird ihnen hier zum Verhängnis: Ein versierter Angreifer kann über Seitenkanal- oder Fehlerinjektionsangriffe sowie Emissionen wie den Energieverbrauch durch wiederholtes Einspielen ausgewählter Daten in einen Sicherheitsalgorithmus genau analysieren, bevor er den Angriff auf das Sicherheitssystem durchführt.

Weitere Informationen unter: http://www-cps.hb.dfki.de/research/projects/SecRec 

]]>
Plattformen Wed, 22 Mar 2017 10:51:00 +0100
Secure Data Space https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17565-secure-data-space/ Rechtskonform Daten nutzen und speichern + Datenschutz + GDPR/EU-DSGVO + Datensicherheit Von RA Robert Niedermeier CIPP/E CIPT CIPM FIP und RA Christian Wolff

Aus dem Inhalt:

  • Cloud – Lösungen und Verschlüsselung 
  • Anforderungen und rechtliche Aspekte der IT-Sicherheit
  • Datensicherheit: Gefährdung - Haftung -  Lösungsansätze
  • Daten in der Cloud
  • IT-Sicherheit, Datenschutz, Compliance und Zertifizierung
  • Umsetzung und Gewährleistung der Sicherheit
  • Über SDS - SECURE DATA SPACE
  • SDS im Kontext vom BDSG sowie der GDPR/EU-DSGVO

Whitepaper-Download

www.cyberlegal.eu
www.cyberlegal.de
RAe Niedermeier & Faulhaber Partnerschaft mbB

Außerdem noch:

                    

Es erwarten Sie 15 hochinteressante Artikel rund um die derzeit in der IT und im IT-Recht relevanten Themen. Kompetente Autoren haben praxisnah zusammengefasst, was für Sie wichtig ist – damit Sie im Tagesgeschäft schnelle und solide Entscheidungen treffen können. Mehr hier.

]]>
Managament White Paper Wed, 22 Mar 2017 10:04:00 +0100
Vollständige Kontrolle für Nutzer von Microsoft Azure Information Protection https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17564-vollstaendige-kontrolle-fuer-nutzer-von-microsoft-azure-in/ Unternehmen profitieren jetzt von den „Hold Your Own Key“-Funktionen der SafeNet Luna HSMs zum... Gemalto gibt bekannt, dass Nutzer von Microsoft Azure Information Protection jetzt mithilfe von Gemaltos SafeNet Luna Hardware Security Modules (HSMs) von der neuen Funktionalität „Hold Your Own Key“ (HYOK) profitieren können. Die Integration ermöglicht Unternehmen in stark regulierten Umgebungen das Verwalten, Besitzen und Speichern ihrer kryptografischen Schlüssel in HSMs vor Ort sowie die sichere gemeinsame Nutzung von Daten mit vollständiger Kontrolle über ihre Schlüssel. Mit dieser Lösung können Unternehmen Datenschutzrichtlinien und Geschäftsprozesse auf einfache Art miteinander in Einklang bringen, ohne die Integrität und Sicherheit ihrer Daten zu gefährden.

SafeNet Luna HSM unterstützt die HYOK-Funktionalität über den nativen Support für Microsofts Active Directory Rights Management Services (AD RMS). Unternehmen haben die Möglichkeit, AD-RMS-Schutzrichtlinien für streng geheime Daten und Azure-RMS-Schutzrichtlinien für vertrauliche Daten zu verwenden. Unternehmen können Azure Information Protection für die sichere interne und externe Zusammenarbeit verwenden. Bei der Integration von SafeNet Luna HSM mit der HYOK-Funktion von Azure Information Protection bleiben das Benutzererlebnis bzw. die Implementierungen unverändert. Die Kunden steuern durch die Definition von Schutzrichtlinien und Nutzungsrechten den Zugriff auf vertrauliche Daten. Alle anderen Datenschutzfunktionen wie Dokument-Tracking und -Rücknahme bleiben erhalten.

„Unternehmen, die Microsoft Azure Information Protection verwenden, haben jetzt Zugriff auf die praktischen Sicherheitsfunktionen, an die sie gewöhnt sind, ohne die Eigentümerschaft und Kontrolle ihrer Krypto-Schlüssel an ihre Cloud-Anbieter abtreten zu müssen“, sagt Todd Moore, SVP von Encryption Products bei Gemalto. „Aufgrund der Verbindung von SafeNet Luna HSM mit der HYOK-Funktionalität von Azure Information Protection können Kunden weiterhin benutzerdefinierte Datenschutzmechanismen implementieren, ohne dass die Sicherheit oder operative Transparenz der Anwendungen eines Benutzers gefährdet werden.“

Dan Plastina, Partner Director, Information and Threat Protection bei Microsoft Corp., fügt hinzu: „Microsoft Azure Information Protection ermöglicht für Kunden mit stark regulierten Daten die selektive Nutzung von AD-RMS-Diensten vor Ort in einer Hold-Your-Own-Key-Konfiguration (HYOK). Die SafeNet Luna HSMs von Gemalto bieten eine nahtlose Integration mit dieser hybriden Azure Information Protection-Konfiguration und stellen Kunden das volle Spektrum des benötigten spezialisierten Schutzes bereit.“

Die SafeNet Luna HSMs von Gemalto gehören zu den leistungsstärksten, sichersten und am einfachsten zu integrierenden HSM-Lösungen, die heutzutage auf dem Markt verfügbar sind. Sie ermöglichen Richtlinienkonformität und bieten den größtmöglichen Datenschutz für Unternehmen, Finanzinstitute und staatliche Behörden. Im Gegensatz zu anderen Methoden der Schlüsselspeicherung, bei denen die Schlüssel außerhalb des HSM in eine vertrauenswürdige Schicht verschoben werden, speichern SafeNet Luna HSMs die Schlüssel in der Hardware, um sie während ihres kompletten Lebenszyklus zu schützen.

Weitere Ressourcen

•    Weitere Informationen über die Netzwerk-Hardwaresicherheitsmodule von Gemalto
•    Whitepaper zur vollständigen Verschlüsselung
•    Drei Schritte zum Sichern der Daten in Cloud-Umgebungen

]]>
Plattformen Tue, 21 Mar 2017 13:00:00 +0100
TeleTrusT und VOICE überreichen "Manifest zur IT-Sicherheit" an BMI und BMWi https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17563-teletrust-und-voice-ueberreichen-manifest-zur-it-sicherh/ Gemeinsames Thesenpapier von Bundesverband IT-Sicherheit e.V. (TeleTrusT) und Bundesverband der... Zum Auftakt der CeBIT 2017 übergaben Vertreter von TeleTrusT und VOICE das gemeinsam erarbeitete "Manifest zur IT-Sicherheit" an die Bundesregierung. BMI-Staatssekretär Klaus Vitt, IT-Beauftragter der Bundesregierung, und Andreas Könen, Leiter der Stabsstelle "IT- und Cybersicherheit, sichere IT" im BMI, nahmen das Dokument im Beisein von BSI-Präsident Arne Schönbohm entgegen.

Das von TeleTrusT- und VOICE-Experten ausgearbeitete und an die Politik adressierte Leitliniendokument "Manifest für IT-Sicherheit" stellt Defizite und Probleme im IT-Security-Umfeld dar, die dringend behoben werden müssen. Das Manifest zeigt, dass Unternehmen die Digitalisierung ernst nehmen und sich für sichere Lösungen einsetzen.

Die in dem Manifest formulierten Ziele und Absichten ergänzen die im November 2016 von der Bundesregierung beschlossene "Cyber-Sicherheitsstrategie für Deutschland". Vertrauensvolle Zusammenarbeit und enger Austausch zwischen Staat und Wirtschaft sind unabdingbar, um die Cyber-Sicherheit in Deutschland dauerhaft auf hohem Niveau zu gewährleisten.

TeleTrusT und VOICE haben gemeinsam sechs Thesen erarbeitet, die jeweils spezifische "Gemeinsame Aufgaben" innerhalb jeder These skizzieren, wie vorhandene Herausforderungen erfolgreich bewältigt werden können:

1. Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung.
2. Gemeinsam wirkungsvollere IT-Sicherheitslösungen nutzen.
3. Verschlüsselung und Vertrauen sind die digitalen Werkzeuge für informationelle Selbstbestimmung.
4. Security-by-Design, Privacy-by-Design und nachvollziehbare Qualitätssicherung sind unabdingbar.
5. Wir benötigen eigene Souveränität über unsere IT-Sicherheitsinfrastrukturen.
6. Cyber War, Cyber-Sabotage und Cyber-Spionage werden immer bedrohlicher.

Zugleich wird aufgezeigt, wie sich Defizite beheben lassen und eine angemessene Risikovorsorge in der IT erreicht werden kann.

Ausgangspunkt ist die Erkenntnis, dass der Grad an IT-Sicherheit und Vertrauenswürdigkeit in Deutschland zur Zeit nicht ausreichend ist. Es gibt keine Perimeter und es fehlt allgemein an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen. Viele IT-Produkte erreichen nicht den nötigen Reifegrad hinsichtlich IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu etablieren.

Manifest-Mitherausgeber und TeleTrusT-Vorsitzender Prof. Dr. Norbert Pohlmann erkennt einen starken Hebel bei den Anwendern, mit dem sich mehr IT-Sicherheit erreichen lässt: "Wir müssen vom angebotsgetriebenen zum anforderungsgetriebenen IT-Sicherheitsmarkt gelangen. Dazu sollten die Anwenderunternehmen gemeinsam ihre Einkaufsmacht fair nutzen. Eine enge Zusammenarbeit zwischen den Herstellern und Anwendern ist nötig, um angemessene, wirkungsvolle, sichere und vertrauenswürdige IT-Lösungen in den operativen Einsatz zu bringen und umfangreiche und übergreifende IT-Konzepte erfolgreich umzusetzen."

Dr. Thomas Endres, Vorsitzender des VOICE-Präsidiums, versteht das Manifest als wichtigen, sichtbaren Zwischenschritt im Dialog zwischen Anwendern, Anbietern, Politik und Wissenschaft.

Zum Download hier:

https://www.teletrust.de/it-sicherheitsstrategie/manifest-it-sicherheit/

Auszüge:

  • Der Level an IT-Sicherheit und Vertrauenswürdigkeit ist in Deutschland zurzeit nicht ausreichend.
  • Es gibt keine Perimeter mehr und es fehlt allgemein an Wissen, Verständnis, Einschätzungskompetenz, Technologien und Vorgehensweisen.
  • Viele IT-Produkte erreichen nicht den nötigen Reifegrad in den Aspekten der IT-Sicherheit, um ein grundlegendes Maß an Vertrauenswürdigkeit zu gewährleisten.
  • Die IT-Sicherheitstechnologien aus Deutschland sollten breitflächiger und stärker zum Einsatz gebracht werden, um weniger Risiko in den IT-Sicherheitsproblemfeldern Wirtschaftsspionage sowie Cyber-War und Cyber-Sabotage zu erzielen. Dazu wurden die IT-Sicherheitsproblemfelder und wichtigen Aufgaben in diesem Manifest zusammengetragen.
]]>
Managament White Paper Tue, 21 Mar 2017 09:48:00 +0100
BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17562-bsi-ermoeglicht-sichere-nutzung-von-iphones-und-ipads-in/ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits 2015 die Lösung SecurePIM... Hierzu erklärt BSI-Präsident Arne Schönbohm: "Als nationale Cyber-Sicherheitsbehörde ist es unsere Aufgabe, der Bundesverwaltung eine sichere mobile Kommunikation zu ermöglichen. Unsere Erkenntnisse stellen wir auch den Ländern und Kommunen sowie Betreibern Kritischer Infrastrukturen zur Verfügung. Die Möglichkeit, iPhones und iPads mit der SecurePIM-Lösung auch über den IVBB hinaus zur sicheren Mobilkommunikation zu nutzen, ist ein wichtiger Schritt zu mehr IT-Sicherheit in Deutschland. Die Vertrauenswürdigkeit zentraler Sicherheitslösungen von deutschen Anbietern ist dabei ein Alleinstellungsmerkmal, das zum Erhalt unserer technologischen Souveränität im Bereich der Cyber-Sicherheit beiträgt."

SecurePIM schützt eingestufte Informationen auf iPhones und iPads der Bundesverwaltung bis zum Geheimhaltungsgrad VS – NUR FÜR DEN DIENSTGEBRAUCH. Die Lösung bietet eine sichere Anbindung von iPhones und iPads an die sichere Domain der Behörden- und Unternehmens-LANs. Damit erweitert SecurePIM die sichere Domain bis in jedes mobile öffentliche Netz. Der sichere Einsatz von SecurePIM Government SDS im IVBB und in anderen Netzen ist in den neuen Einsatz- und Betriebsbedingungen für SecurePIM beschrieben, die im Zuge der finalen Zulassung von SecurePIM den Nutzern zur Verfügung gestellt werden.



]]>
Nachrichten & Aktuelles Mon, 20 Mar 2017 14:31:00 +0100
BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17561-bsi-projekt-entwicklung-einer-sicheren-kryptobibliothek/ Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen des Projekts "Sichere... Hierzu erklärt BSI-Präsident Arne Schönbohm: "Wer Unternehmensdaten und Privatsphäre wirksam schützen will, der muss Verschlüsselung einsetzen. Im Einklang mit der Digitalen Agenda der Bundesregierung fördert und fordert das BSI daher mehr Verschlüsselung in Deutschland. Mit der neuen Kryptobibliothek des BSI vergrößert sich der Vorsprung der Codemaker gegenüber den Codebreakern."

Ziel des Projekts ist die Bereitstellung einer quelloffenen, sicheren, übersichtlichen, kontrollierbaren und gut dokumentierten Kryptobibliothek, die für möglichst viele Einsatzszenarien geeignet ist und auch in Anwendungen mit erhöhtem Sicherheitsbedarf eingesetzt werden kann. Dazu hat das BSI gemeinsam mit dem Auftragnehmer Rohde & Schwarz Cybersecurity GmbH zunächst eine Sichtung und Analyse bestehender Open Source Kryptobibliotheken durchgeführt, um einen geeigneten Kandidaten für eine Weiterentwicklung zu identifizieren. Auf Basis dieser Analyse wurde die Bibliothek Botan als geeignete Grundlage für die weitere Entwicklung ausgewählt. Daran anschließend wurde Botan tiefergehend kryptographisch untersucht und bestehende Mängel behoben. Fehlende Kryptoprimitive und Standards wurden gemäß den Technischen Richtlinien des BSI nachimplementiert, die Testsuite wurde verbessert und eine Testspezifikation erstellt. Außerdem wurde die Resistenz gegen Seitenkanalangriffe durch geeignete Software-Gegenmaßnahmen verbessert und die Möglichkeit zur Einbindung von kryptographischer Spezialhardware geschaffen. Auch die Dokumentation wurde verbessert und erweitert. Um die Sicherheit und Aktualität der Kryptobibliothek auch für die Zukunft gewährleisten und auf neue wissenschaftliche Entwicklungen, Sicherheitsbedrohungen oder Einsatzszenarien angemessen reagieren zu können, wird die Bibliothek im Auftrag des BSI in den nächsten Jahren weiter gepflegt.

Kryptographische Bibliotheken werden häufig als Kernkomponenten in Sicherheitsanwendungen eingesetzt. Sie sind dort zum Erreichen der Sicherheitsziele von zentraler Bedeutung. In der Umsetzung ist eine Kryptobibliothek sehr anspruchsvoll und fehlerträchtig, sowohl in der Auswahl geeigneter Verfahren als auch in der Implementierung. So sind in den letzten Jahren regelmäßig schwerwiegende Probleme bei den verbreiteten Kryptobibliotheken (z.B. OpenSSL) aufgetreten, die die Sicherheit der darauf aufbauenden Anwendungen erheblich beeinträchtigen können. Gerade diese Aspekte wurden bei der Weiterentwicklung von Botan besonders berücksichtigt.

www.bsi.bund.de

]]>
Nachrichten & Aktuelles Mon, 20 Mar 2017 14:09:00 +0100
BSI aktualisiert Krypto-Richtlinien der Serie TR-02102 https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17560-bsi-aktualisiert-krypto-richtlinien-der-serie-tr-02102/ Erhöhtes Sicherheitsniveau von 120 Bit ab 2023 + Das Bundesamt für Sicherheit in der... In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptografische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptografischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptografischer Infrastrukturen planen.

Hierzu erklärt BSI-Präsident Arne Schönbohm: "Die Entwicklung und Anwendung vertrauenswürdiger Kryptotechnologien sind von entscheidender Bedeutung, um die aus der kritischen Gefährdungslage resultierenden Risiken zu minimieren. Der durchgehende Einsatz sicherer Kryptografie muss daher in Deutschland zum Normalfall werden. Die von der Bundesregierung beschlossene 'Digitale Agenda' gibt das Ziel aus, Deutschland zum 'Verschlüsselungsstandort Nr. 1' zu machen, zum Schutz der Bürger, der Wirtschaft und der Verwaltung. Als nationale Cyber-Sicherheitsbehörde treiben wir daher uneingeschränkt den Einsatz von Verschlüsselungslösungen voran und rufen Anwender in Staat, Wirtschaft und Gesellschaft auf, zum Schutz der Privatsphäre und zum Schutz relevanter Informationen Verschlüsselung einzusetzen."

Wesentliche Änderung der neuen Version, die alle vier Teile der Serie TR-02102 betrifft, ist die Ankündigung der Erhöhung des Sicherheitsniveaus auf 120 Bit ab dem Jahr 2023. Auf dieser Basis hat das BSI auch seine Empfehlungen für die Bitlängen aller empfohlenen Verfahren angepasst. Dazu gehören unter anderem RSA, Diffie-Hellman sowie Verfahren, die auf dem Diskreten-Logarithmus-Problem und elliptischen Kurven basieren. Zudem hat das BSI den Abschnitt der Zufallszahlenerzeugung unter Windows in Teil 1 der Technischen Richtlinie grundlegend überarbeitet.

Die TR-02102 ist abrufbar unter
https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/tr02102_node.html


]]>
Managament White Paper Mon, 20 Mar 2017 14:04:00 +0100
Volksverschlüsselung für kleine und mittlere Unternehmen https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17558-volksverschluesselung-fuer-kleine-und-mittlere-unternehmen/ Das Fraunhofer-Institut für Sichere Informationstechnologie SIT bietet für kleine und mittlere... „Nach dem Start der kostenlosen Volksverschlüsselung für Bürger haben zahlreiche Freiberufler und kleine Unternehmen bei uns nachgefragt, weil sie eine unkomplizierte Art der Email-Verschlüsselung für berufliche Zwecke brauchen“, sagt Michael Herfert, Projektleiter der Volksverschlüsselung. Dabei handelte es sich zum Beispiel um Steuerberater, Ärzte oder Ingenieurbüros, die mit Ihren Klienten vertrauliche Dokumente per Email austauschen wollten. Deshalb hat Herfert mit seinem Team eine Version der Volksverschlüsselung entwickelt, die sich an Freiberufler sowie kleine und mittlere Firmen richtet und zum Beispiel auch erweiterte Backup-Funktionalitäten besitzt.

Selbständige oder Unternehmen, die am Praxis-Test teilnehmen möchten, können sich im Internet registrieren . Entsprechend Entwicklungsstand und Eignungskriterien werden dann die Teilnehmer für den kostenlosen Praxistest ausgewählt. Im Rahmen dieser Erprobungsphase testet Fraunhofer SIT auch neue Registrierungsmöglichkeiten wie die Identitätsprüfung per Video-Chat.

Die Volksverschlüsselung wird vom 20. bis 24. März auf der CeBIT in Hannover präsentiert. Dort können sich Privatnutzer auch einen kostenlosen Registrierungscode abholen, der die sonst notwendige Identifizierung über das Internet ersetzt. Mit ihm lässt sich die Volksverschlüsselung unmittelbar nutzen.

http://www.sit.fraunhofer.de 

]]>
Nachrichten & Aktuelles Thu, 16 Mar 2017 16:08:00 +0100
Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17557-hunderte-von-millionen-whatsapp-und-telegram-accounts-i/ Neue, in den beliebten Massaging-Diensten WhatsApp und Telegram entdeckte Schwachstelle ermöglichte... Die Sicherheitsforscher von Check Point enthüllten eine neue Schwachstelle in den Online-Plattformen WhatsApp und Telegram - WhatsApp Web und Telegram Web - zwei der weltweit beliebtesten Messaging-Dienste. Angreifer, die diese Schwachstelle ausnutzten, konnten Nutzerkonten vollständig übernehmen und auf die persönlichen Gespräche und Gruppenunterhaltungen, Fotos, Videos und andere geteilten Dateien, Kontaktlisten und sonstige Daten zugreifen.

„Durch diese neue Schwachstelle laufen Hunderte von Millionen WhatsApp- und Telegram-Web-Nutzer Gefahr, dass ihre Accounts vollständig übernommen werden“, sagt Oded Vanunu, Leiter Product Vulnerability Research bei Check Point. „Ein Hacker kann durch einfaches Versenden eines harmlos aussehenden Fotos die Kontrolle über den Account erlangen, auf den Nachrichtenverlauf sowie auf alle Fotos, die je geteilt wurden, zugreifen und Nachrichten im Namen des Nutzers versenden.“

Die Schwachstelle ermöglicht dem Angreifer, Schadcode an sein Opfer zu senden, der sich in einem harmlos aussehenden Bild verbirgt. Sobald der Nutzer das Bild anklickt, bekommt der Angreifer vollen Zugriff auf die Speicherdaten von WhatsApp oder Telegram des Opfers, was ihm wiederum vollen Zugriff auf den Account des Opfers gewährt. Der Angreifer kann die bösartige Datei dann an alle Kontakte des Opfers senden und so möglicherweise einen zielgerichteten Angriff starten.

Check Point leitete diese Informationen an die Sicherheitsteams von WhatsApp und Telegram am 8. März weiter. WhatsApp und Telegram haben das Sicherheitsproblem bestätigt und einen Fix für Webkunden in aller Welt entwickelt. „Zum Glück reagierten WhatsApp und Telegram schnell und verantwortungsvoll und führte die Maßnahmen zur Entschärfung dieses Problems bei allen Webclients ein“, sagt Oded Vanunu. WhatsApp- und Telegram-Webnutzern, die sicherstellen möchten, dass sie die neueste Version nutzen, wird empfohlen, ihre Browser neu zu starten.

WhatsApp und Telegram nutzen Ende-zu-Ende-Mitteilungsverschlüsselung als Maßnahme zur Datensicherung. Dadurch wird gewährleistet, dass nur diejenigen die Nachrichten lesen können, die miteinander kommunizieren, aber niemand dazwischen. Doch genau diese End-to-End-Verschlüsselung war auch der Ursprung dieser Schwachstelle. Da Mitteilungen seitens des Absenders verschlüsselt wurden, konnten WhatsApp und Telegram den Inhalt nicht sehen und waren damit nicht in der Lage zu verhindern, dass bösartiger Inhalt versendet wurde. Nachdem die Schwachstelle behoben ist, wird der Inhalt nun vor der Verschlüsselung validiert. Auf diese Weise können bösartige Dateien blockiert werden.

Beide Web-Versionen spiegeln alle vom Nutzer auf der mobilen App versendeten und erhaltenen Mitteilungen wider und sind mit den Nutzergeräten vollständig synchronisiert.

WhatsApp hat weltweit über 1 Milliarde Nutzer und ist damit der heute am weitest verbreitetste Kurznachrichtendienst. Die Web-Version des Unternehmens steht auf allen Browsern und WhatsApp-unterstützten Plattformen, wie Android, iPhone (iOS), Windows Phone 8.x, BlackBerry, BB10 und Nokia-Smartphones, zur Verfügung.
Telegram ist eine cloud-basierte Messaging-App für mobile und Desktopgeräte mit monatlich über 100 Millionen aktiven Nutzern. Sie versendet täglich über 15 Milliarden Mitteilungen.

Für technische Details besuchen Sie den Blog von Check Point: http://blog.checkpoint.com/2017/03/15/check-point-discloses-vulnerability-whatsapp-telegram/

Demovideos finden Sie hier:
WhatsApp: https://youtu.be/UR_i5XSAKrg 

]]>
Managament Fachartikel Wed, 15 Mar 2017 17:58:00 +0100
Frauen: In der Cybersicherheit unterrepräsentiert https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17556-frauen-in-der-cybersicherheit-unterrepraesentiert/ Studie mit mehr als 19.000 Cybersicherheitsfachleute belegt, dass der dramatische Engpass bei... Die größte Befragung von über 19.000 Cybersicherheitsfachkräften, beauftragt von (ISC)² gemeinnütziger Einrichtung, dem Center für Cyber Safety and Education (the Center), hat ergeben, dass der Fachkräftemangel von einem chronischen Engpass von Frauen in der Cybersicherheit unterfüttert wird. Frauen machen lediglich 7 Prozent der Beschäftigten in der Cybersicherheit in Europa aus, der geringste Wert verglichen mit anderen Teilen der Welt.

Für die achte Global Information Security Workforce Study (GISWS) wurden 3.694 Cybersicherheitsfachleute in Europa befragt, davon 616 aus der DACH-Region. Die Studie zeigt auf, dass die Cybersicherheitsindustrie in Europa die größten Gehaltsunterschiede weltweit aufweist. Männer verdienen im Durschnitt 14,7 Prozent mehr als Frauen (Durschnittlich 10.500 Euro). Diese Diskrepanz spiegelt sich auch in der DACH-Region wieder, Frauen (durschnittlich 81.000 Euro) verdienen hier im Vergleich zu ihren männlichen Kollegen (durchschnittlich 102.000 Euro) 21.000 Euro weniger.

Diese Ungleichheit existiert, obwohl Frauen in verantwortungsvolleren Positionen arbeiten. Mehr als die Hälfte der befragten Frauen arbeiten nämlich in leitenden Positionen (51 %). Mehr als bei den Männern, die nur zu 47 Prozent in ihren Unternehmen in leitenden Funktionen tätig sind. Heruntergebrochen auf die DACH-Region sieht das ein wenig anders aus, denn hier arbeiten lediglich 33 Prozent der Frauen in leitender Position und bei den Männern sind es 45 Prozent.

Die Ergebnisse werfen auch ein Licht auf die Ungleichheit und zeigen auf, dass Frauen versehentlich von den Eintstellungskriterien der Arbeitgeber ausgeblendet werden. Der im letzten Monat veröffentlichte Zwischenbericht zu den jungen Fachkräften führte aus, dass 43 Prozent der Unternehmen in Europa bei der Einstellung von Fachkräften diejenigen mit einer Cybersicherheits- oder verwandten Ausbildung bevorzugen.

Darüber hinaus bevorzugen Arbeitgeber in Europa zu 93 Prozent Kandidaten mit Berufserfahrung, Frauen sind allerdings unter den zumeist eher unerfahrenen Kandidaten. 23 Prozent der befragten europäischen Frauen in der Cybersicherheit sind unter 35 Jahre alt, verglichen mit 17 Prozent bei den Männern. Zwei Drittel der befragten Frauen gaben außerdem an, dass der Cybersicherheitsberuf nicht ihr erster Job war, sondern der zweite und sie als Quereinsteiger zu dem Beruf kamen.

Die wichtigsten Erkenntnisse im Überblick:

Arbeitsstunden

Frauen in Europa erarbeiten viele Überstunden. 24 Prozent der Frauen arbeiten mehr als die von der EU als Obergrenze festgesetzten 48 Stunden pro Woche. Im Durschnitt arbeiten Frauen in Europa mehr als 43 Stunden die Woche und damit lediglich 2 Stunden weniger als Männer, die auf 45 Stunden Wochenarbeitszeit kommen.

Ungleichheit beim Gehalt

Laut der Umfrage verdienen Frauen in Europa im Durschnitt weniger als in anderen Teilen der Welt. Männer verdienen im Durschnitt 14,7 Prozent mehr als Frauen (Durschnittlich 10.500 Euro). Diese Diskrepanz spiegelt sich auch in der DACH-Region wieder, Frauen (durschnittlich 81.000 Euro) verdienen hier im Vergleich zu ihren männlichen Kollegen (durchschnittlich 102.000 Euro) 21.000 Euro weniger.

Der Bildungsunterschied

Unterschiede gibt es auch in der Bildung, Frauen sind in der Regel besser ausgebildet, haben aber Nachteile bei der praktischen Berufserfahrung. 42 Prozent der Frauen in DACH haben mindestens einen Master- oder gleichwertigen Abschluss, 15 Prozent sogar einen Doktortitel. Bei den Männern sind es mehr Masterabschlüsse (52 Prozent), aber weniger Doktoren (7 Prozent). Frauen studieren also länger, haben dann aber weniger Praxiserfahrung vorzuweisen.

Frauen werden schneller befördert

Mehr als die Hälfte der befragten Frauen in Europa arbeiten in leitenden Positionen (51 %). Mehr als bei den Männern, die nur zu 47 Prozent in ihren Unternehmen in leitenden Funktionen tätig sind. Heruntergebrochen auf die DACH-Region sieht das ein wenig anders aus, denn hier arbeiten lediglich 33 Prozent der Frauen in leitender Position und bei den Männern sind es 45 Prozent. Noch interessanter werden die Zahlen bei einem Blick auf das Beschäftigungsverhältnis der Frauen. In Europa sind 85 Prozent der Frauen festangestellt, bei den Männern 84 Prozent. In Deutschland sind nur 76 Prozent der Frauen bei einem Unternehmen angestellt, bei ihren männlichen Counterparts 90 Prozent. Vergleicht man die bisherigen Zahlen miteinander so lässt sich feststellen, dass wenn Frauen festangestellt sind, dann öfter in leitender Funktion als Männer auf europäischer Ebene und in Deutschland gleichen sich die Zahlen beinahe an.

Die Anzeichen für eine Trendwende in der Anzahl der Beschäftigten gibt es allerdings auch. 23 Prozent der in Europa arbeitenden Frauen in der Cybersicherheit sind 35 oder jünger. Bei den Männern sind es lediglich 17 Prozent. Ähnliche Zahlen bietet die DACH-Region, hier sind 21 Prozent der Befragten Frauen unter 35 Jahre alt.

Den kompletten Report können Sie hier herunterladen. 

[1] https://safeandsecureonline.org/parents-guardians/

Besuchen Sie www.isc2.org 

Hier der Link zum Report
https://iamcybersafe.org/wp-content/uploads/2017/03/WomensReport.pdf 

]]>
Managament (ISC)² Studien Wed, 15 Mar 2017 11:52:00 +0100
Gemalto und IER bieten Flugreisenden komplettes Self-Service-Erlebnis https://www.all-about-security.de/no_cache/security-artikel/zutrittskontrolle/artikel/17555-gemalto-und-ier-bieten-flugreisenden-komplettes-self-ser/ Fly to Gate sorgt für eine sichere biometrische Authentifizierung vom Check-in bis zum Einsteigen... Gemalto und IER haben in enger Zusammenarbeit Fly to Gate entwickelt, ein komplettes Self-Service-Angebot für Reisende.

Die Luftfahrtbranche boomt: Im Jahr 2016 wurden 3,8 Milliarden Fluggäste befördert. Die International Air Transport Association (IATA1) erwartet bis zum Jahr 2035 eine weitere Steigerung um 100 Prozent. Dies bedeutet, dass Branche und Behörden automatisierte Lösungen einsetzen müssen, um den Passagierfluss zu optimieren und gleichzeitig die strengen Sicherheitsanforderungen zu erfüllen.

Fly to Gate wird dem steigenden Bedarf an Self-Service-Angeboten gerecht, der Reisende nahtlos von Zuhause zum Flugsteig bringt. Die Fly-to-Gate-Anwendung bietet dem Flugreisenden die Wahl zwischen einem mobilen Check-in und Self-Service-Kiosken und schließt außerdem Gepäckaufgabestellen, Grenzkontrollen, Sicherheitskontrollen und Flugsteige ein.

Dieses innovative Angebot, das die Self-Service-Ausrüstungen und Dienstleistungen von IER mit den Grenzkontrolllösungen von Gemalto kombiniert, ermöglicht einen zügigen und sicheren biometrischen Weg durch den Flughafen.

                              

Fly to Gate unterstützt eine multimodale biometrische Verifizierung mit Gesichtserkennung, eine zuverlässige Ausweisvalidierung und eine einfache Integration in Grenzkontrollsysteme, damit die strengen Sicherheitsstandards eingehalten werden. So bietet die Lösung Flughäfen und Fluggesellschaften eine hervorragende betriebliche Effizienz.

Fly to Gate besitzt eine hohe Flexibilität, um die individuellen Anforderungen von Flughafenbetreibern erfüllen zu können. Zudem kann Fly to Gate praktisch alle Abfertigungsprozesse für Flugreisende automatisieren. Indem Passagiere die Abfertigung selbst durchführen, sorgt der gemeinsame Ansatz von Gemalto und IER für kürzere Warteschlangen und damit für weniger Reisestress. Flughäfen und Fluggesellschaften profitieren von einem verbesserten Kundenerlebnis, da die Reisenden mehr Zeit in den Flughafengeschäften und Freizeiteinrichtungen verbringen.

Maxime Boulvain, CEO von IER, sagte:
„Für Flughäfen und Fluggesellschaften ergeben sich durch das starke Wachstum der Passagierzahlen einerseits Chancen, es entstehen aber auch neue Herausforderungen durch verschärfte Grenz- und Sicherheitskontrollen. Die Zusammenarbeit zwischen IER und Gemalto macht das Unmögliche möglich: Durch die hervorragenden Automatisierungstechniken werden die Kundenzufriedenheit gesteigert, einheitliche Verfahren zur Überprüfung von Identitäten und Reisedokumenten implementiert und die Umsätze maximiert.“

Frédéric Trojani, Executive Vice President of Government, Gemalto sagte:
„Der Ruf nach automatisierter Self-Service-Reiseabfertigung ist nach dem Erfolg der elektronischen Reiseautorisierung, des Online-Check-ins und der automatisierten eGates lauter geworden. Aufgrund der Zusammenarbeit mit führenden Partnern, deren bewährte Lösungen zahlreich eingesetzt werden, bietet Fly to Gate zum ersten Mal die Chance, den vollen Nutzen aus dieser Entwicklung zu ziehen.“

Besuchen Sie Stand 5010 auf der Passenger Terminal Expo, um mehr darüber zu erfahren, wie Gemalto und IER das Flughafenerlebnis revolutionieren werden.

1 Quelle: IATA - Oktober 2016

Weitere Informationen erhalten Sie unter www.gemalto.com

]]>
Zutrittskontrolle Tue, 14 Mar 2017 16:08:00 +0100
Gartner: Früherkennung und Bekämpfung ist die Top-Priorität von Unternehmen im Bereich Security für das Jahr 2017 https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17554-gartner-frueherkennung-und-bekaempfung-ist-die-top-priori/ Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen Laut dem IT-Research und Beratungsunternehmen Gartner werden Unternehmen ihre Strategie im Bereich Informationssicherheit im Jahr 2017 ändern. Sie werden sich von einer reinen Prävention abwenden und sich dabei mehr auf Früherkennung und Bekämpfung konzentrieren. Die weltweiten Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen – das entspricht einem Anstieg von 7,6 Prozent gegenüber 2016. Gartner prognostiziert, dass die Ausgaben bis zum Jahr 2020 113 Milliarden US-Dollar betragen werden. Gartner geht weiterhin davon aus, dass Unternehmen die Ausgaben bis zum Jahr 2020 hauptsächlich darauf verwendet werden, um die Erkennung und Reaktions-Fähigkeit zu verbessern.

„Der Wandel hin zu Ansätzen von Früherkennung und Bekämpfung umspannt Menschen, Prozesse und Technologie-Elemente und wird für einen Großteil des Wachstums des Security-Markts in den nächsten fünf Jahren sorgen,“ so Sid Deshpande, Principal Research Analyst bei Gartner.

Original-Meldung:

Gartner Says Detection and Response is Top Security Priority for Organisations in 2017

Worldwide Spending on Information Security to Reach $90 Billion in 2017

Organisations are transforming their security spending strategy in 2017, moving away from prevention-only approaches to focus more on detection and response, according to Gartner, Inc. Worldwide spending on information security is expected to reach $90 billion in 2017, an increase of 7.6 per cent over 2016, and to top $113 billion by 2020. Spending on enhancing detection and response capabilities is expected to be a key priority for security buyers through 2020.

"The shift to detection and response approaches spans people, process and technology elements and will drive a majority of security market growth over the next five years," said Sid Deshpande, principal research analyst at Gartner. "While this does not mean that prevention is unimportant or that chief information security officers (CISOs) are giving up on preventing security incidents, it sends a clear message that prevention is futile unless it is tied into a detection and response capability."

Mr Deshpande said that skills shortages are further driving spending on security services. Many organisations lack established organisational knowledge of detection and response strategies in security because preventive approaches were the most common tactics for decades. Skill sets are scarce and, therefore, remain at a premium, leading organisations to seek external help from security consultants, managed security service providers (MSSPs) and outsourcers.

The need to better detect and respond to security incidents has also created new security product segments, such as deception, endpoint detection and response, software-defined segmentation, cloud access security brokers, and user and entity behaviour analytics. These new segments are creating net new spending, but are also taking spend away from existing segments such as data security, enterprise protection platform (EPP) network security and security information and event management.

On the services side, the emergence of specialised managed detection and response services is a threat to traditional MSSPs. The rising number of point solutions in the security market that address detection and response is creating sprawl and manageability issues for CISOs and security managers, driving spending for management platforms and services that are better integrated with adjacent markets.

As enterprises shift toward balancing prevention with newer detection and response approaches, CISOs are changing how they measure the success of their security strategy. All security investments are being measured on how they contribute to the shift in mindset. Even preventive security controls, such as EPP, firewalls, application security and intrusion prevention systems, are being tweaked to provide more intelligence into security operations, analytics and reporting platforms.

"CISOs are keen to communicate the return on investment of their security strategy in terms of the business value associated with quick damage limitation, in addition to threat prevention and blocking," said Lawrence Pingree, research director at Gartner. "The key enabler for CISOs in this endeavour is to get visibility across their security infrastructure to make better decisions during security incidents. This visibility will enable them to have a more strategic and risk-based conversation with their board of directors, CFO and CEO about the direction of their security programme."

Gartner clients can read more about the trends that are transforming the security market in the report: "Market Insight: Security Market Transformation Disrupted by the Emergence of Smart, Pervasive and Efficient Security."


]]>
Nachrichten & Aktuelles Tue, 14 Mar 2017 11:46:00 +0100
Mit dem IoT-Bus im Internet der Dinge sicher kommunizieren https://www.all-about-security.de/no_cache/security-artikel/netzwerke/artikel/17553-mit-dem-iot-bus-im-internet-der-dinge-sicher-kommunizier/ Sichere und zuverlässige Vernetzung physischer Objekte ist ein entscheidender Erfolgsfaktor für... Produktionsanlagen über weite Strecken miteinander sicher zu vernetzen ist eine der großen Herausforderungen im Internet der Dinge. Viele Anwendungen bei Industrie 4.0, in der Gebäudeautomatisierung und im Energiemanagement fordern zukünftig IP-Fähigkeit in den Kommunikationsendknoten. So gewinnt die Einbindung dieser Anwendungen in vernetzte Prozesse an Flexibilität. Der IoT-Bus des Fraunhofer IIS ist ein Feldbus mit nativer IPv6 Unterstützung und ermöglicht eine durchgängige Kommunikation über TCP/IP vom Sensor bis in die Cloud. Die verwendeten, standardisierten Verschlüsselungsverfahren der Internetprotokollfamilie (TLS, DTLS) sorgen für eine sichere Datenübertragung, wo immer sie benötigt wird.

Ideale Kombination aus Datenrate und Reichweite

Viele IoT-Anwendungen werden zukünftig Datenraten benötigen, die im Zwischenbereich von niedrigen Datenraten bis 20 kBit/s bei einfachen Feldbussen für die Gebäudeautomatisierung und hohen Datenraten von über 100 Mbit/s liegen. Bei einer zu geringen Datenrate sind die IP-Fähigkeit und eine Verschlüsselung nicht umsetzbar. Zu hohe Bandbreiten treiben andererseits die Kosten und den Energieverbrauch der Kommunikation unnötig in die Höhe. Daher eignet sich der IoT-Bus mit seiner derzeitigen Datenrate bis 1 Mbit/s bei einer Reichweite von bis zu 500 Metern ideal für IoT-Anwendung mit mittlerer Datenübertragungsrate. Mit Hilfe seines Datencontainerkonzepts kann er als Range-Extender für Feldbusse eingesetzt werden und z. B. CAN-Nachrichten über eine größere Distanz zu transportieren.

IPv6-Fähigkeit der Endknoten mit Sicherheitskonzept

Ein IP-fähiger Endknoten bietet eindeutige Vorteile bei einem direkten Zugriff auf die Endknoten über das Internet oder bei der direkten Anbindung an die Cloud. So ist keine Protokollumsetzung notwendig und die Verschlüsselung auf dem Transport-Layer kann durchgängig erfolgen. Durch die Integration des IPv6-Protokolls im IoT-Bus erhält jeder Endknoten seine eigene IP-Adresse und kann somit Daten senden und empfangen. Statusmeldungen und Warnungen von Maschinen an mobile Endgeräte können so beispielsweise gesendet werden, zuständige Personen auf diese Meldungen schnell reagieren und Gegenmaßnahmen ergreifen, und so Ausfälle verhindern.

Wenn eine vertrauliche oder manipulationssichere Datenverbindung in cloudbasierten Industrieanwendungen notwendig ist, stehen durch den IoT-Bus kryptologische Verfahren wie TLS oder D-TLS zur Authentifizierung und Verschlüsselung zur Verfügung. Daten und Steuerungsbefehle können so sicher in die Cloud kommuniziert werden.

Durchgängigkeit der Protokolle durch nahtlosen Medienwechsel von drahtgebundener und drahtloser Kommunikation

Die Kontinuität der Protokolle ermöglicht ein schnelles Austauschen von Paketen zwischen dem drahtgebundenen IoT-Bus und kabellosen Netzwerken ohne umfangreiche Protokollumsetzung. Aufgrund der IP-Fähigkeit der Endknoten können auf den höheren Ebenen Protokolle wie CoAP, MQTT, OPC-UA und Webservices zur Anwendung kommen. Die Protokolldurchgängigkeit ermöglicht es, die MAC Layer-Verschlüsselung des IEEE 802.15.4 Protokolls auch beim Medienwechsel beizubehalten.

IoT-Bus für verschiedene Anwendungen

Durch seine IP-Fähigkeit und Echtzeitfähigkeit ist der IoT-Bus für verschiedenste Anwendungen wie Industrie 4.0, Gebäudeautomatisierung sowie Energiemanagement geeignet. Er ermöglicht eine sichere Kommunikation zwischen lokalen Betriebsmitteln, Energieerzeugern wie Photovoltaikanlagen und dem Internet. Systemkomponenten und Sensoren lassen sich als Teil des IoT zur Zustandsüberwachung mittels mobilen Endgeräten einfach anbinden. Außerdem können voneinander abhängige Fertigungsanlagen Informationen über den IoT-Bus austauschen. Bereits vorhandene Anlagen können durch Nachrüstung IP-fähig werden.

IoT-Bus eine evolutionäre Kommunikationslösung des Fraunhofer IIS

Der evolutionäre Ansatz des IoT-Buses erlaubt die einfache Integration weiterer Standardprotokolle. Gegenüber drahtlosen Sensornetzen und WPAN-Lösungen zeichnet er sich durch hohe Zuverlässigkeit, Robustheit und größere Reichweite bei Punkt-zu-Punkt Verbindungen aus. Nach seiner vollständigen Implementierung steht der IoT-Bus-Protokollstack zur Lizensierung zur Verfügung. Der IoT-Bus wurde auf der embedded world 2017 in der Kategorie Software für besondere technische Innovationen nominiert. Weitere Informationen erhalten Sie unter www.iis.fraunhofer.de/iotbus

]]>
Netzwerke Tue, 14 Mar 2017 09:39:00 +0100
33 von 457 https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17552-33-von-457/ Zweiter Digital Transformation Vendor Benchmark der Experton Group + Digital Transformation:... Mit dem „Digital Transformation Vendor Benchmark 2017“ veröffentlicht die Experton Group die zweite Auflage des Anbietervergleichs zum Trendthema Digital Transformation. Die Studie gibt Entscheidern erstmals im Rahmen von zukunftsweisenden Sourcing-Prozessen einen detaillierten und differenzierten Überblick zum Status Quo der relevanten Anbieter im Kontext der Digital Transformation.

In dem umfangreichen Analyseprozess aller IT-Trendthemen Vendor Benchmarks (ab Mitte 2017: ISG Provider Lens) wurde die umfangreiche Datenbasis der Experton Group aus sechs Vendor Benchmarks zu 457 IT-Anbietern des Jahres 2016 ausgewertet. Fokus dieser unabhängigen Studie war das Können der Anbieter in den IT-Trendthemen Big Data/Analytics, Cloud Computing, Mobile Enterprise/Digital Workspace, IoT, Security und Social Business.

Die vorliegende Studie analysiert und bewertet die Attraktivität des Produkt- und Service-Portfolios sowie die Wettbewerbsstärke von insgesamt 33 Anbietern, die nach Einschätzung der Experton Group derzeit eine wichtige Rolle im Markt für Digital Transformation Services und -Technologien – speziell in Deutschland – spielen. Damit stehen Anwenderunternehmen nur sieben Prozent der Anbieterlandschaft als adäquate Partner zur Verfügung. Verschärft man die Anforderungen weiter, bleiben nur noch 4 Anbieter bzw. ein Prozent übrig, die alles aus einer Hand erbringen können.

Selektionskriterien:

  • Angebote in mindestens vier von sechs IT-Trendthemen für die generelle Aufnahme in diesem Anbieterprüfstand – drei in Teilmärkten.
  • Verfügbarkeit des Angebotes im deutschen Markt
  • Realisierte Projekte, Umsätze und Referenzen im deutschen Markt
  • Technologische Reife / Innovationspotenzial


Marktkategorien und Anbieter

Der Benchmark konzentriert sich im Kontext der digitalen Transformation auf drei Gesichtspunkte:

  • Full IT Business Transformation (Produkte/Lösungen & Dienstleistungen)
  • Beratungs & Integrations-Dienstleistungen
  • Produkte & Lösungen


Der Quadrant Full IT Business Transformation zeigt die sehr kleine Schnittmenge der IT-Anbieter, die sowohl im Kontext Produkte/Lösungen als auch Dienstleistungen „alles aus einer Hand“ zu leisten im Stande sind.

Während der produktzentrierte Quadrant keine Zielgruppenvertiefung besitzt, wurde der dienstleistungsorientierte Quadrant in zwei Bereiche aufgeteilt:

  • Mittelstand (<5.000 Mitarbeiter)
  • Großunternehmen (>=5.000 Mitarbeiter)


In der Kategorie Digital Transformation - Beratungs- und Integrationsdienstleistung für den Mittelstand wurden insgesamt 17 Anbieter als relevant eingestuft und hinsichtlich ihrer Portfolioattraktivität und Wettbewerbsstärke bewertet. Für die Zielgruppe Großunternehmen sind es dagegen 22 Anbieter und somit fünf Anbieter mehr, die zur Auswahl stehen.



In der Kategorie Digital Transformation – Produkte & Lösungen, die entweder selbst erstellt oder im Reselling weiterverkauft bzw. auch veredelt werden, sind 21 Anbieter als relevant eingestuft und bewertet worden.

Performance Table „Digital Transformation“

Folgende Tabelle zeigt die durchschnittliche (Ø), die minimale (MIN) und maximale (MAX) Anbieter-Performance, die die Experton Group über alle wesentlichen IT-Trendthemen ermitteln konnte:


Source: Experton Group 2017

Die Benchmark-Ergebnisse zeigen über alle Themen hinweg eine durchschnittliche Anbieter-Performance von 58%. Mit anderen Worten haben wir in Deutschland auf Basis der immer härter werdenden Anforderungen Stillstand auf einem nicht ganz ausreichenden Niveau zu verzeichnen.

Zusätzliche Infos:

Digital Transformation

Anbieter

Die Ergebnisse der letztjährigen Studie finden Sie hier.

Studie

]]>
Managament White Paper Tue, 14 Mar 2017 08:29:00 +0100
Studie: Zero Days, Thousands of Nights https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17551-studie-zero-days-thousands-of-nights/ 200 Zero-Day-Software-Schwachstellen + Aktuelle Studie von RAND untersucht erstmalig 200 Zero-Day-Software-Schwachstellen, die entweder noch nicht behoben wurden oder sogar noch unbekannt sind.

133 Seiten - Spaß pur!

http://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf

http://www.rand.org/pubs/research_reports/RR1751.html

]]>
Threats & Co White Paper Fri, 10 Mar 2017 15:05:00 +0100
VirusTotal fügt Palo Alto Networks zu seinen Bedrohungsdaten-Feeds hinzu https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17550-virustotal-fuegt-palo-alto-networks-zu-seinen-bedrohungsd/ Palo Alto Networks gibt bekannt, dass sein Scanner für bekannte Signaturen beim... Das Hinzufügen des Palo Alto Networks (Known Signatures)-Scanners zu VirusTotal bietet Unternehmen eine Reihe von Vorteilen, darunter:

  • Palo Alto Networks wird weiterhin für eine verbesserte Sichtbarkeit in die Bedrohungslandschaft auf Samples aus VirusTotal zurückgreifen, als eine Erweiterung dessen, was über WildFire-Einreichungen und andere Drittanbieter-Feeds an Daten eingeht.
  • VirusTotal-Benutzer können Malware-Samples gegen bekannte Antivirus-Signaturen in der Threat Intelligence Cloud von Palo Alto Networks überprüfen.

Palo Alto Networks wird weiterhin seinen WildFire-Bedrohungsanalyse-Dienst verwenden, um Malware zu identifizieren, Bedrohungsdaten zu extrahieren und Präventionsmaßnahmen für unbekannte Bedrohungen zu erstellen. Diese werden durch Threat Prevention, URL Filtering (PAN-DB), Aperture und Traps durchgesetzt.

Palo Alto Networks ist weiterhin entschlossen, Bedrohungsanalysedaten unter öffentlichen, privaten und kommerziellen Organisationen zu teilen, um den kollektiven Schutz gegen Cyberangriffe für die gesamte Branche zu erhöhen. Ein Teil der VirusTotal-Community zu sein, erweitert die Fähigkeit, Samples zu sammeln. Dies ermöglicht eine noch breitere Sicht auf Bedrohungen, die aus internen und externen Quellen stammen. Die Kosten für die Durchführung erfolgreicher Angriffe werden für die Cybergegner erhöht, da die Schutzmaßnahmen über WildFire automatisch mit den Kunden von Palo Alto Networks geteilt werden.

Weitere Details finden Sie hier … http://researchcenter.paloaltonetworks.com/2017/03/virustotal-adds-palo-alto-networks-intelligence-feeds/

]]>
Threats & Co Palo Alto Networks Fri, 10 Mar 2017 09:41:00 +0100
Check Point stellt Advanced Cloud Security für Google Cloud Platform bereit https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17549-check-point-stellt-advanced-cloud-security-fuer-google-cl/ Check Point stellt Check Point vSEC für die Google Cloud Platform vor. Fortschrittliche Sicherheit... „Da wir derzeit eine ganze Reihe von Google Services nutzen, war es nur natürlich für uns, unsere neue Cloud Umgebung um die Google Cloud Platform herum aufzubauen“, sagt Günther Oberhofer, Head of Networks und Communications bei Conrad Electronic SE. „Eine starke Sicherheit zu implementieren war ebenfalls Teil der Strategie. Check Point vSEC ermöglicht uns die sichere Nutzung der Cloud mit all ihren Möglichkeiten und erweitert unser On-Premise Rechenzentrum während es kritische Assets vor externen und internen Gefahren schützt. Und das alles während wir mit der Google Cloud Platform mehr Geschwindigkeit und Agilität erreichen sowie Kosten einsparen.“

Check Point vSEC für die Google Cloud Platform erweitert den fortschrittlichen, Multi-Layer Security Ansatz, um Workloads in der Cloud vor externen Angriffen zu schützen, indem sie eine sichere Verbindung zwischen On-Premise Netzwerken zur Google Cloud Platform ermöglicht. Zusätzlich schützt es vor Gefahren, die sich zwischen den Servern, die in der Cloud gehostet werden, hin und her bewegen. Entwickelt für dynamische Sicherheitsanforderungen von Cloud Umgebungen skaliert vSEC automatisch wie benötigt und verbessert die Sichtbarkeit durch die Integration von Google Cloud Platform Objects in die Security Policies und Logs.

Wichtige Merkmale und Vorteile:

  • Advanced Threat Prevention schützt vor externen und internen Gefahren. vSEC komplimentiert die Google Cloud Platform Kontrollen, indem es die Kommunikation mit dem Multi-Layer-Security Ansatz absichert.
  • Automatisierte und agile Security mit der Geschwindigkeit von DevOps und dynamischer Skalierung sowie Wachstum orientiert an Unternehmensanforderungen sorgen für operationelle Effizienz und ermöglichen elastische Geschäftsentwicklung. vSEC wird schnell ausgeliefert und bereitgestellt durch die Single-Click Provisionierung des Google Cloud Marketplace. On-Demand Bereitstellung und Nutzung-basierte Lizensierung (Pay-as-you-Grow model), die dazu führt, dass der TCO für Cloud Umgebungen verringert wird.
  • Single Pane of Glass Security Management für public und private Clouds sowie On-Premise Netwerke sorgen für ein konsistentes Policy Management und Visibilität über die gesamte Cloud Infrastruktur. Sicherheitsrichtlinien, Logs und Reporting ermöglichen erweiterte Sichtbarkeit über Google Cloud Platform Objects.
  • Any Cloud, Any Service – Always Secure – Die branchenweit breiteste Cloud Platform Unterstützung und die einzige Advanced Threat Prevention Sicherheitslösung für jede Cloud Umgebung, egal ob public, private oder hybrid – AWS, Microsoft Azure, VMware, Cisco,  OpenStack, Nuage Networks und nun auch Google Cloud Platform.

„Wir freuen uns vSEC Cloud Security jetzt auch für die Google Cloud Platform anzubieten“, sagt Erez Berkner, Direktor Produktmanagement bei Check Point. „vSEC Cloud Security stellt eine Threat Prevention zur Verfügung, die automatisch skaliert und sich an dem Wachstum des Unternehmens orientiert. Die Sicherheit adaptiert automatisch dynamische Änderungen in der Cloud Umgebungen, die DevOps und Sicherheitsabteilungen das Ausrollen von Sicherheit im Auto-Pilot Modus erlaubt und einheitlich die Sicherheitseinstellungen über alle Clouds hinweg erweitert.“

„Check Point vSEC für Google Cloud Platform verlängert die gleiche Multi-Layer Security, die Kunden in ihren eigenen Rechenzentren bereits laufen lassen, in die Cloud,” sagt Adam Massey, Director of Technology Partnerships bei Google Cloud. „Wir freuen uns, dass Check Point uns dabei unterstützt, dass unsere Kunden hochsichere und skalierbare sowie hochperformante Anwendungen aufbauen können.“

Check Point sponsert die Google Cloud Next 2017 Conference vom 8. bis 10, März in San Francisco, die Manager, Kunden, Partner, Entwickler, IT-Entscheider und Google Ingenieure zusammenbringt, um die Zukunft der Cloud aufzubauen. Lernen Sie wie gemeinsame Kunden Check Point vSEC’s einzigartige Threat Prevention Technologie in der Google Cloud Plattform nutzen, indem Sie Experten treffen und Demonstrationen auf unserem Stand verfolgen können – Moscone West, Stand B9.

vSEC for Google Cloud Platform ist ab sofort verfügbar als PAYG (Pay-as-you-Grow) oder BYOL (Bring-your-own-License) über den Google marketplace.
Mehr über die vSEC for Google Cloud Platform lernen Sie hier: https://www.checkpoint.com/products/vsec-google-cloud-platform/#overview

]]>
Plattformen Fri, 10 Mar 2017 09:34:00 +0100
Gezielte Ransomware-Angriffe auf Regierungsbehörden im Nahen Osten – https://www.all-about-security.de/no_cache/security-artikel/threats-and-co/artikel/17548-gezielte-ransomware-angriffe-auf-regierungsbehoerden-im-n/ Palo Alto Networks vermutet politische Zwecke als Motiv + Unit 42, die Forschungsabteilung von Palo... Die spezifische Lösegeldforderung, die von der Malware geliefert wurde, und das kleine Sample-Set dieser Malware-Familie deuten auf gezielte, maßgeschneiderte Angriffe hin. Die Analyse zeigt allerdings keinerlei Verbindungen zu den jüngsten Wellen von Shamoon-2-Angriffen.

Der Hauptzweck von RanRan ist es, Dateien auf dem System zu verschlüsseln und ein Lösegeld vom Opfer anzufordern, um diese Dateien wiederherzustellen. Im Gegensatz zu vielen anderen bekannten Ransomware-Familien, verlangt RanRan aber nicht eine sofortige Zahlung, sondern versucht, eine politische Aussage zu erpressen. Vor einer Verhandlung über die Zahlung sollen die Opfer, Regierungsinstitutionen im Nahen Osten, eine Subdomain mit dem Namen eines umstrittenen Politikers sowie einer Ransomware.txt-Datei erstellen. Die gehostete Datei muss den Hinweis „Hacked“ und eine E-Mail-Adresse enthalten. Die betroffene Regierungsbehörde muss zudem eine politische Erklärung gegen das Staatsoberhaupt erstellen sowie durch das Hosting der Ransomware.txt-Datei öffentlich bekannt geben, dass sie gehackt worden ist.

RanRan sucht unter anderem nach Microsoft Office-Dateien, Adobe Acrobat-Dateien, Bildern, Webseiten, SQL-Abfragen sowie Archiv- und Backup-Dateien. Darüber hinaus überwacht die Malware ständig einige Microsoft- und Oracle-Dienste und -Prozesse, um sie regelmäßig zu unterbrechen. Unit 42 sieht es als wahrscheinlich an, dass der Autor diese Dienste und Prozesse stoppen will, um die Chancen für die Ransomware zu erhöhen, entsprechende Datenbankdateien zu verschlüsseln, indem der Zugriff auf diese Dateien beschränkt wird.

Die Malware selbst ist dennoch ziemlich rudimentär. So wurde sowohl eine symmetrische Chiffre als auch ein öffentlich zugänglicher Code verwendet. Zudem macht der Akteur eine Reihe von Fehlern bei der Verschlüsselung von Dateien. Dies erlaubte es Unit 42, ein Skript zu erstellen, das in der Lage ist, einige Dateien zu entschlüsseln, die von RanRan verschlüsselt wurden. Andere Indikatoren, wie etwa Debug-Anweisungen, die innerhalb der Malware gefunden wurden, liefern auch weitere Beweise für diese Vermutung.

Insgesamt stellt RanRan eine interessante Variante der klassischen Ransomware-Taktik dar. Anstatt rein finanziell motiviert zu sein, verfolgt dieser Akteur einen Hacktivism-Ansatz, indem er eine negative öffentliche Erklärung gegen ein Staatsoberhaupt erzwingen will.

Weitere Informationen und Details unter … http://researchcenter.paloaltonetworks.com/2017/03/unit42-targeted-ransomware-attacks-middle-eastern-government-organizations-political-purposes/


]]>
Threats & Co Palo Alto Networks Fri, 10 Mar 2017 09:31:00 +0100
IT-Sicherheit in der ärztlichen Praxis https://www.all-about-security.de/no_cache/nachrichten-aktuelles/artikel/17547-it-sicherheit-in-der-aerztlichen-praxis/ TeleTrusT - Bundesverband IT-Sicherheit e.V.: Informationstag zu IT-Sicherheit für angestellte und... Die Gesundheitsversorgung befindet sich im Zuge der Digitalisierung im Umbruch. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veranstaltet in Kooperation mit Vertretern der Gesundheitstelematik einen Informationstag zu aktuellen Herausforderungen der IT-Sicherheit für angestellte und niedergelassene Ärzte. Die Anerkennung der Veranstaltung als anrechenbare ärztliche Fortbildung ist beantragt.

Neben Beiträgen aus dem ärztlichen Praxis-Alltag benennen erfahrene Anwender technische, organisatorische und rechtliche Notwendigkeiten und Obliegenheiten. Thematisiert wird u.a.

  • IT-Sicherheit in Arztpraxen, Visionen und Realitäten
  • Digitalisierung in der Medizin: Quo Vadis?
  • Angewandte Informationssicherheit in der Arztpraxis – Aktueller Stand und Ausblick auf die Telematikinfrastruktur
  • Das Recht auf eigene Daten - Juristische Fragestellungen in der digitalisierten Medizin
  • Digitale Patientenakten und intersektorale Vernetzung in der täglichen Patientenversorgung
  • Big Data im Spannungsfeld von Datenschutz und Auswertungsinteressen.


Eine Paneldiskussion über die Zukunft der digital unterstützen ärztlichen Tätigkeit rundet das Programm ab.

Dr. med. Christoph F-J Goetz, Leiter der TeleTrusT-Arbeitsgruppe "Gesundheitstelematik", sieht verstärkten Aufklärungsbedarf bei den Beteiligten genauso wie gute Chancen für die IT-Sicherheitswirtschaft: "Neben der bestmöglichen Versorgung spielt die Gewissheit des Schutzes ihrer persönlichen Daten für Patienten eine entscheidende Rolle. Ein Arztbesuch ist Vertrauenssache. Dazu gehört auch die Sicherheit der Daten und der genutzten Systeme."

Unbestreitbar bietet die Digitalisierung enorme Chancen zur Verbesserung von Patientenbehandlung und zur Optimierung von Verwaltungsabläufen. Gleichzeitig steckt darin aber auch ein hohes Missbrauchs- und Gefährdungspotential im Fall von schlechter Datenhaltung oder ungenügend gesicherter Datenübertragung. Der Zugriff nur durch berechtige und qualifizierte Personen muss zu jedem Zeitpunkt sichergestellt sein. Für Ärzte und Personal in Klinik und Praxis sind daher Kenntnis und Nutzung sicherer IT-Systeme unabdingbar. TeleTrusT unterstützt den interdisziplinären Diskurs.

Programm, Referenten und Anmeldung:
https://www.teletrust.de/veranstaltungen/aerztliche-praxis/

]]>
Nachrichten & Aktuelles Fri, 10 Mar 2017 09:28:00 +0100
Patientengeheimnis: Vertrauen ist gut – doch eine Kontrolle soll wegfallen!? https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17546-patientengeheimnis-vertrauen-ist-gut-doch-eine-kontro/ Drohende Verschlechterungen im Entwurf für das neue Bundesdatenschutzgesetz + Mit dem... Marit Hansen, Leiterin des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD), kommentiert dies:

„Nach den Errungenschaften, die – auch dank des Einsatzes der Bundesrepublik in den Verhandlungen – in der Datenschutz-Grundverordnung für den Datenschutz erzielt werden konnten, sollte man nun eigentlich Verbesserungen auch im deutschen Datenschutzrecht erwarten. Das Gegenteil ist der Fall: Wird der Gesetzentwurf in der von der Bundesregierung vorgelegten Form beschlossen, drohen empfindliche Einbußen für die Datenschutzrechte der Bürgerinnen und Bürger.“

Besonders gravierend sind die folgenden geplanten Einschnitte:

1. Fehlende Kontrolle von Berufsgeheimnisträgern

Die Kontrolle des Datenschutzes bei den sogenannten Berufsgeheimnisträgern soll ersatzlos wegfallen.

Wir alle müssen uns irgendwann Ärzten, Therapeuten und Apothekern anvertrauen. Wir alle wollen darauf vertrauen können, dass unsere (Patienten-)Geheimnisse sicher geschützt werden. Dabei ist Vertrauen gut, aber manchmal ist Kontrolle nötig. Diese Kontrolle wird bisher durch die Datenschutz-Aufsichtsbehörden wahrgenommen, d. h. in Schleswig-Holstein durch das ULD. Patienten und andere Betroffene können sich gegenwärtig an das ULD wenden und Missstände und mutmaßliche Datenschutzverstöße melden. Das ULD ist Datenschutz-Aufsichtsbehörde für Ärzte und viele weitere Gesundheitsberufe wie z. B. Logopäden, Hebammen, Psychotherapeuten und Krankengymnasten. Ebenso unterliegen die in Sucht-, Familien-, Ehe- oder Schuldnerberatungsstellen, bei freien Trägern der Jugendhilfe oder SGB II-Maßnahmeträgern tätigen Sozialarbeiter und Sozialpädagogen einer Datenschutz-Aufsicht. Das ULD muss den Beschwerden nachgehen und kann die Datenverarbeitung der Berufsgeheimnisträger kontrollieren, auch soweit es um Daten geht, die unter die Schweigepflicht der genannten Berufsgruppen fallen.

Dieses funktionierende Kontrollsystem soll nun ohne Not beseitigt werden. Der Entwurf für ein neues Bundesdatenschutzgesetz (BDSG) sieht vor, dass die Kontrollbefugnis der Datenschutz-Aufsichtsbehörden wegfällt, wenn die fraglichen Daten der Schweigepflicht unterliegen. Und ersetzt werden soll die Kontrolle durch die Datenschutz-Aufsichtsbehörden mit: Nichts.

Künftig könnte das ULD nicht mehr die Fälle aufklären, wenn Patienten Fragen zur fehlenden Diskretion in einer Arztpraxis haben, zu falschen Angaben in der Pflegeakte, zu Patientendaten, die auf dunklen Wegen zu Krankenkassen, Pharmaunternehmen oder privaten Versicherungen wandern, zu Computern, die gehackt wurden, oder zu Dienstleistern, die per Handschlag mit der Verarbeitung von Patientendaten beauftragt werden.

Hinzukommt, dass die Bundesregierung gerade mit einem anderen Gesetzentwurf es den Berufsgeheimnisträgern erleichtern will, externe Auftragsverarbeiter einzusetzen. Auch deren Tätigkeit soll nach dem BDSG-Entwurf der Datenschutz-Kontrolle entzogen sein.

Marit Hansen stellt dazu fest:

„Es ist völlig unverständlich, dass nun gerade die am stärksten schutzbedürftigen Informationen faktisch vom Datenschutz ausgenommen werden sollen. Die möglichen Gefährdungen der Gesundheitsdaten nehmen zu, doch der BDSG-Entwurf lässt die Kontrolle wegfallen.

Die vorgesehene Änderung des BDSG kann auch nicht im Interesse der Ärzte und der anderen Medizinberufe sein. Nicht nur drohen rein praktisch die Standards für die Vertraulichkeit zu sinken – mit allen negativen Auswirkungen für die Patienten. Es drohen auch Nachteile für die Ärzte:

Jeder etwaige Verstoß kann künftig nur noch mit dem scharfen Schwert des Strafrechts verfolgt werden. Sollte das Gesetz so in Kraft treten, wird das ULD letztlich allen, die Verstöße melden, empfehlen müssen, diese der Staatsanwaltschaft anzuzeigen.“

2. Beschränkung der Betroffenenrechte

Transparenz über die Datenverarbeitung ist Grundvoraussetzung für das Recht auf informationelle Selbstbestimmung. Jede Bürgerin und jeder Bürger hat daher einen Anspruch zu erfahren, welche öffentlichen und nicht-öffentlichen Stellen welche Daten über die eigene Person in welcher Weise und zu welchen Zwecken verarbeitet. Entsprechende Informationen müssen die verantwortlichen Stellen von sich aus bereitstellen. Außerdem haben die betroffenen Personen einen Auskunftsanspruch gegenüber verantwortlichen Stellen. Diese Transparenz wird mit dem vorgelegten Entwurf erheblich eingeschränkt.

Verantwortliche Stellen sollen von ihrer Informationspflicht befreit werden, wenn diese einen unverhältnismäßigen Aufwand verursachen würden.
Hier wird die Transparenz für die Betroffenen zugunsten einer Einsparung von Verwaltungsaufwand für die verantwortlichen Stellen eingeschränkt.
Diese Einschränkung ist in der Datenschutz-Grundverordnung nicht vorgesehen und somit verfassungs- wie europarechtlich äußerst bedenklich.

Auch der Auskunftsanspruch der Betroffenen soll erheblich eingeschränkt werden. Würden Daten nur noch aufgrund von gesetzlichen oder vertraglichen Aufbewahrungsfristen gespeichert, bräuchte die verantwortliche Stelle über diese Daten keine Auskunft zu erteilen.

Damit würde eine große Menge von Daten vom Auskunftsanspruch ausgenommen, zum Beispiel Daten, die für steuerliche Zwecke aufbewahrt werden müssen, aber auch diejenigen Verkehrsdaten, die Telekommunikationsanbieter nach der sogenannten Vorratsdatenspeicherung aufbewahren müssen. Ob diese Daten tatsächlich, wie vom Gesetzentwurf gefordert, gegen eine Verwendung zu anderen Zwecken wirksam geschützt sind, können die Betroffenen mangels Information darüber nicht prüfen oder durch die Aufsichtsbehörden prüfen lassen.

3. Ausufernde Verarbeitungsmöglichkeiten von Gesundheitsdaten

Der Gesetzentwurf sieht zur Verarbeitung von Gesundheitsdaten sehr weitgehende Regelungen ohne Interessenabwägung vor. Er schafft damit zu allgemeine gesetzliche Verarbeitungsbefugnisse sowohl für nicht-öffentliche als auch öffentliche Stellen. Es werden zudem keine verbindlichen technisch-organisatorischen Schutzmaßnahmen geregelt. Dies kann zu Lücken im gebotenen Grundrechtsschutz führen.

4. Unkonkrete Vorgaben beim technischen Datenschutz

Der Entwurf zum Bundesdatenschutzgesetz liefert Steine statt Brot, was die technisch-organisatorische Gestaltung von Datenverarbeitungssystemen angeht: Zwar könnte man diesen Vorwurf schon an die sehr abstrakt gehaltene Datenschutz-Grundverordnung und die parallel beschlossene Datenschutz-Richtlinie für Justiz und Inneres richten. Jedoch hätte der nationale Gesetzgeber die Hinweise aus dem europäischen Recht aufgreifen können, nach denen Hersteller ermutigt werden sollen, Produkte, Dienste und Anwendungen datenschutzgerecht zu entwickeln und zu gestalten.

Ebenso fehlt die Klarstellung, dass die Grundsätze des technischen Datenschutzes auch bei öffentlichen Ausschreibungen aufgenommen werden sollen.

Außerdem verändert der BDSG-Entwurf die Terminologie der europäischen Gesetzeswerke und schränkt damit den adressierten Personenkreis bei der Risikobetrachtung ein: Statt „Risiken für Rechte und Freiheiten natürlicher Personen“ einzudämmen, geht es in dem deutschen Entwurf um die „Gefahr für Rechtsgüter betroffener Personen“. Risiken für (noch) nicht betroffene Personen und Effekte wie Einschüchterung und Diskriminierung geraten damit aus dem Blick.

Ergebnis

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein appelliert an den Bundesrat, keine Verschlechterungen im Datenschutz zuzulassen. Bundes- und Landesgesetzgeber sollten die Chancen aus der europäischen Datenschutzreform aufgreifen, um das Datenschutzniveau – und damit den Schutz der Grundrechte – zu verbessern.

Bei Nachfragen wenden Sie sich bitte an:

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Holstenstr. 98, 24103 Kiel
Tel: 0431 988-1200, Fax: -1223
E-Mail: mail@datenschutzzentrum.de
https://www.datenschutzzentrum.de/

]]>
Managament Fri, 10 Mar 2017 09:10:00 +0100
Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT? https://www.all-about-security.de/no_cache/security-artikel/plattformsicherheit/artikel/17545-welche-neuen-schwachstellen-entstehen-in-business-netzwe/ Chris Petersen, CTO und Co-Founder von LogRhythm informiert: Im gleichen Tempo, mit dem sich... Dabei zeigt selbst diese Attacke mit all ihren Folgen nur die Spitze eines noch gewaltigeren Eisbergs. Angriffe, die sich entweder gegen das IoT richten oder sich kompromittierte IoT-Devices zunutze machen, werden in Zukunft sowohl immer häufiger auftreten als auch immer schwerwiegendere Folgen haben. Die internetfähigen Geräte dienen dabei als Gateways in die Unternehmensnetzwerke und damit als Hilfsmittel für Datendiebstahl, die Verteilung von Ransomware und für die Zerstörung oder Beeinträchtigung umfangreicher Infrastrukturen im großen Stil.

Wie lässt sich die Verwundbarkeit durch solche Angriffe in Grenzen halten?

Zwei Aspekte müssen betrachtet werden, wenn es um wirksame Abwehrstrategien gegen die neuen Bedrohungen geht: Erstens, was Unternehmen tun können, um sich gegen Angriffe dieser Art zu schützen, und zweitens, wie die IoT-Industrie ihre Produkte weniger anfällig machen kann.

Was den ersten Aspekt betrifft, so sollte sich jede Organisation von nun an explizit damit auseinandersetzen, dass es in ihrem Netzwerk auch IoT-Geräte gibt oder geben wird. Denkt man allein daran, wie schwierig die Härtung von Alt-Systemen ist, die nie dafür gebaut wurden, Cyber-Angriffen zu widerstehen, dann ist unmittelbar klar, dass die Implementierung einer schnellen Bedrohungserkennung und -behandlung auch im neuen Kontext unumgänglich ist.

Organisationen müssen das Security-Monitoring ihrer Infrastrukturen automatisieren, um sicherzustellen, dass sie auf IoT-Systeme gerichtete Bedrohungen und Cyberangriffe mit der geringstmöglichen Verzögerung aufdecken, bekämpfen und neutralisieren können.

Zum zweiten Aspekt ist anzumerken, dass IoT-Anbieter bereits jetzt eine ganze Reihe relativ einfacher Maßnahmen ergreifen können, um das Sicherheitsniveau ihrer existierenden Produkte zu erhöhen. Zunächst sollten sie sicherstellen, dass Default-Kennwörter in ihren Geräten grundsätzlich beim ersten Setup geändert werden müssen. Dann sollten sie das Patching bei ihren Produkten so einfach gestalten wie es nur geht. Idealerweise sollte das Patching vom Anbieter aus gesteuert werden. Anders ausgedrückt: Die Standard-Einstellungen sollten Aktualisierungen vorsehen, die automatisch und ohne Anwender-Interaktion ablaufen. Welcher Anwender möchte schon das Patch-Management für alle nur denkbaren Küchenmaschinen, Multimedia—Devices und Gadges in seinem Umfeld bewusst übernehmen?

Was neue Produkte betrifft, so wäre es zu wünschen, dass die Hersteller von vornherein auf sicherheitstechnisch gehärtete Betriebssysteme setzen, die von sich aus eine geringere Zahl von Angriffspunkten bieten. Darüber hinaus sollten die Anbieter ihre Entwickler in Programmiertechniken trainieren, die verhindern, dass bereits in der Entwicklungsphase Sicherheitslücken eingeschleust werden. Zusätzlich ist es sinnvoll, in statische und dynamische Code-Analyse-Tools zu investieren, die Source Code noch während des Entstehens automatisch nach Schwachstellen absuchen und kompilierte Programmversionen selbsttätig auf Sicherheitslücken hin testen.

Was bedeutet all dies für die Cyber-Sicherheit der Zukunft?

Das IoT-Sicherheitsproblem zu lösen, stellt durchaus eine Herausforderung dar. Jene Geräte, die jetzt schon in den Regalen der Einzelhändler stehen und millionenfach in Betrieb genommen werden, wurden gebaut, ohne dass man sich um Sicherheit große Gedanken gemacht hätte. Hier noch nachträglich für Security zu sorgen, ist oft gar nicht mehr möglich. Auch die Anwender werden sich größtenteils nicht um Sicherheitsaspekte kümmern, weil sie dazu weder die Zeit noch das nötige Wissen haben.

Wenn Sie schon IoT-Devices zuhause haben, ändern Sie zumindest die vorgegebenen Kennwörter und verwenden Sie eigene. Versuchen Sie außerdem, immer alle verfügbaren Updates vom Hersteller einzuspielen – das macht es allerdings vielleicht nötig, regelmäßig aktiv auf der Website des Anbieters nach Aktualisierungen zu suchen.

Diese zwei einfachen Schritte erschweren es Cyberkriminellen, Ihre Geräte zu „übernehmen“ und zu missbrauchen, und sie stellen sicher, dass die Produkte immer genau das tun, wofür sie sie gekauft haben: Ihnen das Leben ein wenig leichter zu machen.

]]>
Plattformen Fri, 10 Mar 2017 09:06:00 +0100
Dem Mirai-Entwickler auf der Spur https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17544-dem-mirai-entwickler-auf-der-spur/ Im letzten Security Journal beschäftigte sich der Artikel „Gefährdet IoT das Internet?“... Nach dem ersten gesicherten Auftreten von Mirai war sehr schnell klar, dass Hacker dieses riesige Botnet Mirai aus Smart Devices aller Art aufgebaut hatten. Schlecht abgesicherte IoT-Geräte wie Überwachungskameras, digitale Videorecorder oder private Router wurden übernommen und zu DDoS-Angriffen genutzt. Der Sourcecode von Mirai wurde dann zu allem Überfluss auch noch Ende September 2016 weltweit bekannt gemacht (siehe Abbildung-1). Der Urheber „outete“ sich hierbei unter dem Pseudonym Anna-Senpai und sorgte mit der Freigabe des Codes für eine Vielzahl von Nachahmungstätern.


Abbildung-1: Veröffentlichung des Mirai-Codes (Quelle: [1])

Brian Krebs fühlte sich davon wohl stark herausgefordert und investierte in den folgenden Monaten nach eigenen Angaben hunderte Stunden in seine Recherchen nach dem Verursacher von Mirai. Die dabei gemachten Erfahrungen zeigen deutlich auf, wie schwierig es den Strafverfolgungsbehörden gemacht wird, solchen Kriminellen das Handwerk zu legen. In aller Regel verfügen sie weder über die Zeit und schon gar nicht über die fachliche Expertise, um erfolgreich zu sein. Beides hatte anscheinend Brian Krebs im Überfluss.

Beginn der Jagd

Die ersten Spuren zur Aufnahme der Verfolgung ergaben sich, als sich herausstellte, dass Mirai nur das letzte Glied in einer Kette von Entwicklungen für IoT-Botnets war. Die Ursprünge ließen sich bis ins Jahr 2013 zurückverfolgen und umfassten Malware mit so schönen Namen wie Bashlite, Gafgyt, Qbot, Remaiten und Torlus. Auch hier wurden bereits bevorzugt schlecht geschützte IoT-Geräte angegriffen, offensichtlich leichte Opfer zur Übernahme und Nutzung als Zombies in einem Botnet. Unsichere Default Settings der Geräte und leicht zu erratene Passwörter (oft sogar unveränderte Standard-Passwörter) boten die einfachsten Möglichkeiten zur Übernahme.

Auffällig war, dass die bevorzugten Ziele der Angreifer Webserver waren, die als Hoster für das populäre Computerspiel Minecraft dienten. Die millionenfache Verbreitung (aktuell 122 Mio verkaufte Versionen) dieses Spiels bescherte den Betreibern der Webserver monatlich erhebliche Einnahmen durch die übliche Methode die Nutzer durch in-game Verkäufe zur Kasse zu bitten. Es ist leicht vorstellbar, dass die Betreiber sehr darauf bedacht sind, ihre User zu halten und nicht an andere Betreiber zu verlieren. Genau aus diesem Grunde gibt es Anbieter wie z.B. ProxyPipe in San Francisco, die sich darauf spezialisiert haben, Minecraft-Server insbesondere vor DDoS-Angriffen zu schützen. Im Jahre 2014 gab es dann die ersten großen DDoS-Attacken gegen verschiedene von ProxyPipe (ISP Verisign) geschützte Minecraft-Server mit über 300gbs von >100.000 manipulierten IoT-Systemen. Dahinter steckten Angreifer, die offensichtlich sehr eng mit anderen Betreibern von Minecraft-Servern zusammenarbeiteten, um denen neue Kunden zuzutreiben. Kurze Zeit später wurde Brian Krebs dann selber Opfer eines massiven DDoS-Angriffs mit bis dahin nicht erreichten 620 Gbps. Vermutlich war das darauf zurückzuführen, dass er in einem Blogartikel über die letzten DDoS-Attacken auf Minecraft-Server auch Verursacher namentlich genannt hatte.

Wenige Tage nach dem Angriff auf Brian Krebs ging es dann schon gegen ein ganzes Unternehmen. Es gab einen DDoS-Angriff mit Mirai auf den französischen Internet-Dienstleister OVH, dabei wurden insgesamt bis zu 1,1 Tbps bei dem Überflutungsangriff gemessen. Die nächste Steigerung ließ dann nicht lange auf sich warten. Am 21. Oktober 2016 kam es zu mehreren DDoS-Angriffen auf den amerikanischen DNS-Dienstleister Dyn. Dyn betreibt nicht nur den Service DynDNS zur dynamischen Aktualisierung von Domain-Einträgen, sondern ist auch Provider für die klassischen DNS-Systeme vieler US-Konzerne. Die Angriffe betrafen damit u.a. auch die Websites einiger großer Anbieter wie Amazon, GitHub, Netflix, PayPal, Reddit, Spotify und Twitter, die dadurch zeitweise nicht zu erreichen waren. Dies erregte natürlich eine weltweit große Aufmerksamkeit.

Ohne das endgültig beweisen zu können, ging Brian Krebs nach diversen ihm zugetragenen Informationen davon aus, dass hinter den Angriffen die Hackergruppe „lelddos“ stehen müsste. Enge Verbindungen zum Minecraft-Konkurrenten ProTraf Solutions legten den Schluss nahe, dass hier ein erbitterter Kampf um Kunden zwischen den Anbietern von Minecraft-Servern im Gange war.

Suche nach dem Mirai-Autoren

In diese ersten Erkenntnisse passte auch, dass ein Mitarbeiter von Pro Traf Solutions nachweisbar und nach eigenem Bekunden der Entwickler von einigen Mirai-Vorversionen war, die er u.a. auch auf dem Marktplatz der Hacker hackforums.net  veröffentlicht hatte. Er selber stritt jede Beteiligung an den letzten DDoS-Angriffen ab und hatte nach kurzer Zeit auch die Firma verlassen. Neben ihm der einzige Mitarbeiter und Besitzer von Pro Traf war der 20-jährige Paras Jha, Interessantes ergab sich für Brian Krebs aus dem Studium der LinkedIn Einträge von Paras Jha: „His skillset for software development includes C#, Java, Golang, C, C++, PHP, x86 ASM, not to mention web ‘browser languages’ such as Javascript and HTML/CSS.” Zudem hatte er längere Zeit für einen Betreiber von Minecraft-Servern gearbeitet. Das Skillset an Programmiersprachen kam Brian Krebs irgendwie bekannt vor. Und siehe da: genau diese Skills hatte der Autor von Mirai unter dem Decknamen Anna-Senpai auf hackforums.net für sich angegeben, zumindest Golang ist eher weniger verbreitet. Eine Analyse weiterer Einträge von Anna-Senpai auf hackforums.net zeigte auch die Vorliebe, anderen Botnet-Betreibern anzudrohen, dass seine neueste Kreation Teile enthalten würde, die andere bekannte Infektionen auf IoT-Geräten beseitigen würde. Genau diese Eigenschaft zeigte sich später auch bei Mirai.

 

Abbildung-2: Eintrag auf Hack Forums zur Beseitigung von qbot-Infektionen

Weitere Recherchen, basierend auf hinterlassenen Spuren im Internet, ergaben einige neue Anhaltspunkte zur Aufdeckung der Identität von Anna-Senpai. Paras Jha hatte nach eigenem Bekunden der Gaming-Community unter dem Namen dreadiscool einiges an freiem Code zur Verfügung gestellt. Dieser Username fand sich auch in vielen anderen Foren rund um Programmierung und Minecraft. Der User regte sich besonders auf über die vielen DDoS-Angriffe auf Minecraft-Server und in späteren Posts entschied er sich anscheinend sein nun gewachsenes Know-how in die Gründung einer Firma einzubringen, die Minecraft-Server vor DDoS-Attacken schützen sollte. Weitere Recherchen nach dem User dreadiscoll ergaben dann auch Hinweise darauf, dass er ein großer Anhänger von japanischen Anime-Filmen war. Ein besonders von ihm bevorzugter Film trägt den Titel Mirai Nikki. Da hätten wir also die vermutliche Herkunft des Namens des untersuchten Botnets. 

                            
Abbildung-3: Namensgeber für das Mirai-Botnet (Quelle: http://ww1.gogoanime.io)


Nachdem ProxyPipe durch die anhaltenden DDoS-Attacken gegen ihre Kunden, die so langsam alle zur Konkurrenz abzuwandern drohten, in finanzielle Schieflage zu kommen drohte, nutzten sie ihre vermeintlich letzte Möglichkeit: sie erhoben Missbrauchsbeschwerde gegen die Internet-Provider, die dem Control-Server zur Steuerung des Mirai-Botnets Connectivity zur Verfügung stellten. Durch eigene Recherchen hatte ProxyPipe herausgefunden, dass sich der Control-Server in der Ukraine befand. Gehostet und mit Connectivity versorgt von einem Provider, der schon länger bekannt dafür war, Botnet Control-Server zu hosten. Die Bitte, den Mirai Control-Server abzuschalten, fand aber beim Hoster keinerlei Resonanz. Erst die gleiche Aufforderung bei ISPs, die wiederum den unwilligen Provider mit Internet-Bandbreite versorgten, führte dann zum Unterbinden der Aktivitäten des Control-Servers. Damit konnten die infizierten IoT-Geräte keine Verbindung mehr zum Control-Server aufnehmen und die Angriffsbandbreite von Mirai reduzierte sich drastisch auf nur noch 80 Gbps. Diese geringere Belastung konnte ProxyPipe dann aber selber abwehren.

Dieses Vorgehen zur Abschaltung oder Schwächung von Mirai erzürnte den Verursacher Anna_Senpai offensichtlich enorm. Durch weitere Informationen konnte Brian Krebs aber herausfinden, dass dieser früher selber ähnliche Verfahren angewandt hatte, um andere Botnet-Betreiber von ihrem für ihn störenden Vorgehen abzuhalten. Hauptadressat war das schon erwähnte Botnet Qbot. Durch veröffentlichte Warnungen an mehrere Provider und Hosting-Firmen vor der Duldung von Qbot Control-Servern wollte Anna_Senpai anscheinend unliebsame Konkurrenz bei der eigenen Übernahme von IoT-Geräten loswerden. Adressaten, die dieser Aufforderung nicht umgehend nachkamen, sahen sich plötzlich selber massiven Angriffen durch Mirai ausgesetzt.

Ein weiteres Indiz ergab sich aus Angriffen Ende Dezember 2015 auf die Rutgers University. Dies wurde Opfer von wiederholten DDoS-Angriffen, der Verursacher firmierte nunmehr unter dem Pseudonym og_richard_stallman (Anmerkung Richard Stallman ist der Gründer der Free Software Foundation). Auffällig dabei war, dass auch der in Verdacht geratene Paras Jha zu der Zeit Student an der University war. Mindestens 5 massive DDoD-Attacken wurden gegen Rutgers gefahren, immer verbunden mit dem Angebot gegen Zahlung von Bitcoins diese zu stoppen. War da jemand auf eine lukrative Geschäftsidee gekommen?

Abbildung-4: Vernetzung der Mirai-Beteiligten (Quelle: https://techcrunch.com)

Enthüllen der Identität

Gegen Ende der Recherchen von Brian Krebs wurde der Verdacht über die Identität von Anna_Senpai dann fast zur Gewissheit. Ein ehemaliger Mitarbeiter bei Pro Traf bestätigte, dass Paras Jha ihm gegenüber mit den Angriffen auf Rutgers und andere Ziele geprahlt hatte. Die Veröffentlichung des Mirai-Codes hatte allein den Zweck, die bereits angelaufenen FBI-Ermittlungen auf falsche Fährten zu locken. Dies alles ist natürlich auf vielen Vermutungen und unbelegten Informationen aufgebaut und würde keiner ernsthaften juristischen Prüfung standhalten. Durch den Artikel aufgeschreckt, hat aber kurze Zeit nach der Veröffentlichung das FBI Ermittlungen aufgenommen und Paras Jha einvernommen. Bisher sind keine weiteren Aktionen bekannt geworden.

Fazit

Die Recherchen von Brian Krebs zeigen exemplarisch auf, wie fließend die Übergänge zwischen Anbietern kommerzieller Dienste, hier Minecraft und DDoS-Beschützer, und Angreifern mit der Absicht viel Geld zu verdienen, sein können. Sich gegenseitig die Kunden abzujagen, indem man die Konkurrenten arbeitsunfähig macht, ist schon hoch kriminell. Die vermeintlichen Schützer vor DDoS-Angriffen sind selber die Verursacher derselben. Übrigens keine ganz neue Vermutung, diese gibt es schon lange unterschwellig für die Anbieter von Virenscannern. Der Einblick in Interna der Hackerszene zeigt ebenfalls erschreckend auf, wie einfach es für halbwegs versierte Hacker ist, an Tools oder Programmteile zu gelangen, mit denen man dann viel Unheil anrichten kann. Die bisher ermittelten Datenraten bei DDoS-Angriffen sind bereits so groß, dass sie nicht nur einige Minecraft-Server außer Gefecht setzen können, sondern bald auch Teile des Internets. Eine erschreckende Aussicht.

Autor: Detlef Weidenhammer, GAI NetConsult GmbH


Literatur

[1] DDoS on Dyn Impacts Twitter, Spotify, Reddit, Brian Krebs,
https://krebsonsecurity.com/2016/10/ddos-on-dyn-impacts-twitter-spotify-reddit/, 10/2016

[2] Who is Anna-Senpai, the Mirai Worm Author?, Brian Krebs, https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/, 01/2017
[3] Gefährdet IoT das Internet?, SecurityJournal der GAI NetConsult #88, 12/2016

 

]]>
Managament Fachartikel Fri, 03 Mar 2017 10:08:00 +0100
Mehr Vorteile als erwartet: Internet der Dinge wird bis 2019 zum Massenmarkt https://www.all-about-security.de/no_cache/security-artikel/netzwerke/artikel/17543-mehr-vorteile-als-erwartet-internet-der-dinge-wird-bis/ Eine internationale Studie zeigt, dass IoT-Nutzer von erheblichen Steigerungen ihrer... Aruba, ein Hewlett Packard Enterprise Unternehmen, präsentiert eine neue internationale Studie mit dem Titel „Das Internet der Dinge: heute und morgen“. Diese zeigt, dass das Internet der Dinge (IoT/Internet of Things) in nächster Zukunft flächendeckend genutzt werden wird. 89 % der deutschen Unternehmen planen nämlich die Einführung von IoT-Technologie bis 2019, um dem Bedarf nach höherer Innovationsfähigkeit und Effizienz gerecht zu werden. Die Auswertungen bestätigen zwar den konkreten geschäftlichen Nutzen von Investitionen in das IoT, aber die Aruba Studie weist auch warnend darauf hin, dass die Einbindung von Tausenden von Dingen in bestehende Netzwerke bereits bei der Mehrheit der Unternehmen zu Sicherheitsverletzungen geführt hat.

Im Rahmen der Studie wurden 3.100 IT- und Unternehmens-Entscheider aus 20 Ländern befragt, um den aktuellen Status von IoT festzustellen und zu ermitteln, welche Folgen es für unterschiedliche Branchen hat. Die Studie zeigt: Fast alle Unternehmensleiter (98 % Deutschland und international) besitzen zwar ein Grundwissen über das Internet der Dinge, aber vielen ist die exakte Definition des IoT und seine Bedeutung für ihr Geschäftsfeld nicht klar.

In seinem neuen eBook Der Sinn des IoT, das der Technologievisionär und Erfinder des Begriffs „Internet of Things“ Kevin Ashton im Auftrag von Aruba verfasst hat, gibt er folgende Definition:
„Das ‚Internet of Things‘ bezeichnet Sensoren mit Internet-Verbindung, die sich wie das Internet verhalten, indem sie offene, spontane Verbindungen herstellen, Daten ungehindert austauschen und unvorhergesehene Anwendungen unterstützen. Computer können so die Welt um sie herum verstehen und zum Nervensystem der Menschheit werden.“

Die Erwartungsdividende

Bei der Analyse des geschäftlichen Nutzens des IoT stellte Ashton fest, dass die praktischen Vorteile die ursprünglichen Erwartungen sogar übertreffen. Diese „Erwartungsdividende“ lässt sich an zwei Schlüsselkennzahlen festmachen: Unternehmenseffizienz und Rentabilität.

Beispielsweise prognostizierten lediglich 16 % der Unternehmensleiter eine größere Gewinnsteigerung durch ihre IoT-Investition, nach der Einführung berichteten jedoch 32 % von höheren Profiten. Ebenso erwarteten nur 29 % der Topmanager eine Verbesserung der Unternehmenseffizienz durch ihre IoT-Strategie, aber am Ende verzeichneten 46 % eine höhere Effizienz.

Chris Kozup, Vice President of Marketing bei Aruba, kommentiert: „Angesichts der Tatsache, dass die Unternehmensvorteile des IoT die Erwartungen übertreffen, ist es kaum überraschend, dass die Geschäftswelt diese Technologie bis 2019 flächendeckend einführen wird. Aber viele Führungskräfte sind sich noch unsicher, wie sie das IoT in ihrem Unternehmen anwenden sollen. Diejenigen, die das Internet der Dinge erfolgreich implementieren, schaffen also gute Voraussetzungen, sich einen Wettbewerbsvorsprung zu sichern.“

Der Datenkontext und die Sicherheitsproblematik

Die Studie hat darüber hinaus eine Reihe von Faktoren identifiziert, die nach Meinung der IT-Leiter verhindern, dass IoT-Technologie eine größere Wirkung im Unternehmen entfalten kann. Insbesondere die Implementierungskosten (45 %), die Wartung (44 %) und die Integration von Legacy-Technologie (38 %) wurden als kritische Probleme von deutschen Unternehmern angeführt.

Vor allem aber wurden in vielen IoT-Implementierungen Sicherheitsmängel festgestellt. Die Studie ergab, dass 84 % der Unternehmen (78 % in Deutschland) eine IoT-bezogene Sicherheitsverletzung erlebt haben. Mehr als die Hälfte der Studienteilnehmer gab an, dass die Gefahr externer Angriffe ein entscheidender Hinderungsgrund für die Einführung und Umsetzung einer IoT-Strategie darstellt. Das bestätigt, dass eine ganzheitliche IoT-Sicherheitsstrategie mit konsequenten Netzwerkzugriffskontrollen und striktem Richtlinienmanagement nicht nur Unternehmen schützt, sondern auch das Sicherheitskonzept für die IT vereinfacht.

Die Fähigkeit, Daten zu erfassen und effektiv zu nutzen, ist für Kevin Ashton das, „was das Internet der Dinge ausmacht“. Aber dies scheint eine weitere große Herausforderung für globale Unternehmen zu sein. Praktisch alle (98 %) der Unternehmen in Deutschland, die IoT-Technologie eingeführt haben, sahen sich in der Lage, Daten zu analysieren. Gleichzeitig fanden es fast alle (95 %) schwierig, diese Daten nutzbringend zu verwerten. Annähernd die Hälfte (44 %) der Unternehmen führt keine Extraktion oder Analyse von IoT-Daten innerhalb von Unternehmensnetzwerken durch. Damit entgehen ihnen Detailinformationen, die ihre Entscheidungen verbessern könnten.

Kozup hierzu: „IoT-Implementierungen nehmen zwar an Zahl, Umfang und Komplexität zu, aber die Sicherheitskonzepte zum Schutz des Netzwerks, der Geräte und vor allem der Daten und Erkenntnisse, die damit gewonnen werden, müssen Schritt halten. Wenn die Unternehmen nicht sofort Maßnahmen ergreifen, um Transparenz über ihre IoT-Aktivitäten an ihren Standorten zu gewinnen und entsprechende Profile zu erstellen, laufen sie Gefahr, Opfer von gegen sie gerichteten Aktionen zu werden. Aruba ermöglicht den Kunden, IoT-Implementierungen an ihren Standorten schnell zu bewerten und potenzielle Gefahren festzustellen.“

Kevin Ashton zieht folgendes Fazit: „Seit seinen Anfängen im Jahr 1999 wird das Internet der Dinge belächelt, kritisiert und falsch verstanden. Und dennoch leben wir kaum zwei Jahrzehnte später in einer Welt, in der Zehntausende von Unternehmen und Organisationen dreistellige Millionenbeträge mit dem IoT verdienen bzw. sparen: Denken Sie an selbstfahrende Autos, U-Bahnhöfe, die die Fahrgäste erkennen, Algorithmen, die tödliche Krankheiten über das Telefon diagnostizieren, und zahlreiche weitere Technologien, die früher unvorstellbar erschienen. Die Zukunft hält noch viel Überraschungen bereit. Heute ist Ihre wichtigste Entscheidung, wie Sie daran teilhaben.“

Zusätzliche Quellen:
IoT Kampagne und Übersicht - http://www.arubanetworks.com/de/solutions/internet-der-dinge/
Blog: Wake up to the Internet of Things - http://community.arubanetworks.com/t5/Aruba-Unplugged/Wake-up-to-the-Internet-of-Things/ba-p/288688 
 IoT White Paper: Internet of Relevant Things - http://www.arubanetworks.com/assets/wp/WP_InternetOfRelevantThings.pdf


Anmerkung der Redaktion:
Wir geben zu, dass der erste Teil der Überschrift "....etwas zynisch" gemeint ist.

]]>
Netzwerke Studien Fri, 03 Mar 2017 08:35:00 +0100
Blockchain ist Chance für die IT-Sicherheitsindustrie https://www.all-about-security.de/no_cache/security-artikel/management-und-strategie/artikel/17542-blockchain-ist-chance-fuer-die-it-sicherheitsindustrie/ TeleTrusT - Bundesverband IT-Sicherheit e.V. veröffentlicht Handreichung zum Umgang mit der... Die kryptografische Währung Bitcoin und die als Blockchain bekannte dahinterstehende Technologie sind aktuelle Hype-Themen, jedoch inhaltlich einem breiteren Publikum noch weitgehend unbekannt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat deshalb eine Handreichung zum Umgang mit der Blockchain veröffentlicht.

Grundlegend ist, dass Blockchains kryptographische Funktionen verwenden und als dezentrale Systeme arbeiten. Sichere IT spielt dabei eine wesentliche Rolle. Schließlich geht es darum, mit der Blockchain-Technologie vertrauenswürdige IT- und Netz-Infrastrukturen zu entwickeln. Praktische Anwendungsfälle mit Bezug zu IT-Sicherheit sind daher zentrales Thema. Oftmals wird die Blockchain mit Bitcoin auf eine sehr spezielle Anwendung reduziert. Im Fokus der TeleTrusT-Publikation steht daher das Potential der Blockchain-Technologie insgesamt. Die TeleTrusT-Handreichung zeigt auf, welche Anwendungen von Blockchains profitieren können und für wen diese Anwendungen dann praktischen Nutzen entfalten. Dabei können am Ende sowohl komplett offene Anwendungsfälle als auch Anwendungen für geschlossene Nutzergruppen in Betracht kommen. Exemplarisch wird dies im Umfeld von elektronischen Identitäten und Zugriffskontrollmechanismen dargestellt.

Dr. André Kudra, Leiter der TeleTrusT-Arbeitsgruppe "Blockchain", sieht gute Chancen für eine Verbreitung der Technologie und damit für die IT-Sicherheitswirtschaft. "Für TeleTrusT ist in Bezug auf die Blockchain insbesondere 'IT Security made in Germany' von Bedeutung. Deutschland kann den Ausbau einer sicheren IT-Infrastruktur vorantreiben und nationale und internationale Vertrauensräume mit sicheren IT-Anwendungen schaffen. Das enorme Potential der Blockchain-Technologie bietet hierfür interessante Möglichkeiten".

Die TeleTrusT-"Handreichung zum Umgang mit der Blockchain" ist unter https://www.teletrust.de/publikationen/broschueren/blockchain/  verfügbar.



]]>
Managament White Paper Fri, 03 Mar 2017 02:07:00 +0100