Zum Inhalt springen

Bedrohung

Hacker­an­grif­fe neh­men wei­ter zu — 4,5 Mil­lio­nen Pati­en­ten­da­ten entwendet

Com­mu­ni­ty Health Sys­tems, ame­ri­ka­ni­scher Betrei­ber von 206 Kran­ken­häu­sern in 29 Bun­des­staa­ten, oute­te sich die­se Woche. Man sei Opfer einer erfolg­rei­chen Hacker-Atta­cke geworden.
Gegen­über der US Auf­sichts­be­hör­de SEC gab der Betrei­ber an, zwi­schen April und Juni von einer wahr­schein­lich aus Chi­na ope­rie­ren­den Grup­pe erfolg­reich gehackt wor­den zu sein. Bei den ent­wen­de­ten Daten soll es sich um nicht-sen­si­ble Infor­ma­tio­nen gehan­delt haben. Betrof­fen sind Pati­en­ten von Ärz­ten, mit denen der Betrei­ber in den letz­ten fünf Jah­ren zusam­men­ge­ar­bei­tet habe. Man ver­mu­tet einen Zusam­men­hang mit frü­he­ren Atta­cken, bei denen min­des­tens 140 Unter­neh­men in den USA, Kana­da und Groß­bri­tan­ni­en Angriffs­ziel waren.

Sind Daten in Ihrem Unter­neh­men sicher? Ana­ly­sen der letz­ten Mona­te zei­gen, nicht nur gro­ße Kon­zer­ne und Unter­neh­men ste­hen im Fokus sol­cher Angrif­fe. Voll­au­to­ma­ti­siert wer­den von außen über das Inter­net Schwach­stel­len in Unter­neh­mens­net­zen abge­scannt und ziel­ge­rich­tet pene­triert. Oft mit Erfolg und meist ohne Kennt­nis der betrof­fe­nen Unter­neh­men. Ger­ne unter­stüt­zen wir Sie bei der Über­prü­fung und Absi­che­rung Ihres Fir­men­netz­wer­kes zusam­men mit unse­ren Part­nern für IT-Sicherheit.

Quel­le: Bei­trag auf recode​.net

Neu­er (trau­ri­ger) Rekord: 1,2 Mil­li­ar­den Daten­sät­ze gehackt

Ame­ri­ka­ni­sche und nun auch deut­sche Medi­en berich­ten vom wohl größ­ten Daten­klau in der Geschich­te des Inter­nets. Zumin­dest vom größ­ten bekann­ten Daten­klau kann man wohl getrost ausgehen.

Einer rus­si­schen Hacker­grup­pe soll es gelun­gen sein, über 1,2 Mil­li­ar­den Daten­sät­ze zu hacken. Betrof­fen sei­en Benut­zer­na­men, Pass­wör­ter und auch Email-Adres­sen. Das deut­sche Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik, kurz BSI warnt vor der opti­mis­ti­schen Ein­schät­zung, deut­sche Nut­zer könn­ten even­tu­ell nicht betrof­fen sein. Sobald man wei­te­re Infor­ma­tio­nen aus den USA vor­lie­gen habe, wer­de man sich um Hil­fe­stel­lun­gen für deut­sche Inter­net­nut­zer bemü­hen und die­se ver­öf­fent­li­chen. Ursprüng­lich sei­en wohl sogar mehr als 4 Mil­li­ar­den Daten­sät­ze betrof­fen gewe­sen, doch durch Aus­schluß von Dopp­lun­gen sei es zu einer Reduk­ti­on auf 1,2 Mrd. gekommen.

Nun heißt es also wie­der mal, breit­flä­chig Pass­wör­ter ändern. Das die­se gewi­ße Sicher­heits­an­for­de­run­gen genü­gen müs­sen, soll­te sich mitt­ler­wei­le rum­ge­spro­chen haben. Auch die Nut­zung von einem Pass­wort für meh­re­re Diens­te ist geeig­net, es Hackern und Die­ben leich­ter zu machen — von daher kei­ne gute Idee. Da man sich die­se nicht alle mer­ken kann, bie­tet sich die Nut­zung eines Pass­wort-Tre­sors wie Kee­pass an. Cloud basier­te Pass­wort­ma­na­ger ohne Ver­schlüs­se­lugn oder gar von ame­ri­ka­ni­schen Anbie­tern soll­ten sich von selbst verbieten.

Wohl dem, der in sei­nen Online Pro­fi­len nicht alle Kom­fort-Merk­ma­le nutzt. Es ist zwar prak­tisch, wenn der Online Shop die Kre­dit­kar­ten­da­ten für eine schnel­le­re Abwick­lung schon gespei­chert hat und man die­se nicht mehr ein­ge­ben muss. Sicher ist dabei aber im Zwei­fel nur eins: wird Ihr Account gehackt — und wenn auch über Umwe­ge -, dann hat der Hacker auch gleich noch Ihre Zah­lungs­da­ten. Wol­len Sie das?

Wir hal­ten Sie auf unse­rem Blog infor­miert, wenn sei­tens des BSI belast­ba­re Infor­ma­tio­nen kom­mu­ni­ziert werden.

 

Die Gefahr von innen — wenn Mit­ar­bei­ter zum Sicher­heits­ri­si­ko werden

Viel Zeit und Mühe wird in das Abschir­men und Absi­chern von IT Netz­wer­ken gegen Angrif­fe von außen inves­tiert. Dabei über­sieht man schnell die Gefah­ren, die Unter­neh­mens­da­ten von innen dro­hen kön­nen. Unab­hän­gig ob Fahr­läs­sig­keit oder Absicht, so soll­ten Sie als Unter­neh­mer und Unter­neh­men die­se Bedro­hung nicht aus dem Blick ver­lie­ren. In fast einem Vier­tel aller Fäl­le sind Mit­ar­bei­ter der Grund für Daten­ab­fluss aus dem Unternehmen.

In Zei­ten von Spei­cher­sticks mit immer grö­ße­rer Spei­cher­ka­pa­zi­tät und Foto­han­dys mit meh­re­ren Mega­pi­xeln Auf­lö­sung erschreckt es teil­wei­se, wie lax der inter­ne Umgang in Unter­neh­men sein kann.

  • Nut­zungs­richt­li­ni­en und Pro­fil­sper­ren für die Nut­zung von USB Sticks sind oft Fehl­an­zei­ge. Daten kön­nen in gro­ßen Men­gen kopiert und unauf­fäl­lig in der Hosen­ta­sche aus­ser Haus gebracht werden.
  • Foto­han­dys wer­den teil­wei­se sogar vom Unter­neh­men den Mit­ar­bei­tern zur Ver­fü­gung gestellt. Die hohen Auf­lö­sun­gen erlau­ben detail­ge­treue Wie­der­ga­ben beim Abfo­to­gra­fie­ren wich­ti­ger und gehei­mer Doku­men­te. Nütz­lich ist die oft­mals zusätz­lich ein­ge­rich­te­te Inter­net­flat, um die Foto­do­ku­men­ta­ti­on gleich noch unauf­fäl­lig  zu versenden.

Doch dies sind nur zwei aus­ge­wähl­te Mög­lich­kei­ten, wie schüt­zens­wer­te Daten das Unter­neh­men ver­las­sen kön­nen. Die­se set­zen selbst­ver­ständ­lich noch ein gewis­ses Maß an kri­mi­nel­ler Ener­gie bei Ihren Mit­ar­bei­tern vor­aus. Aber wer kennt schon den genau­en Preis, ab dem Loya­li­tät in den Hin­ter­grund tritt?

Auch unbe­wuß­te Gefah­ren kön­nen von Mit­ar­bei­tern aus­ge­hen: Ver­tei­len Sie USB Sticks auf dem Park­platz eines Unter­neh­mens vor Arbeits­be­ginn, wie zufäl­lig ver­lo­ren. Zuvor prä­pa­rie­ren Sie die­se mit einer klei­nen, ein­deu­ti­gen und unge­fähr­li­chen Ping Rou­ti­ne im Auto­start. Sie wer­den stau­nen, wie vie­le die­ser Sticks sich bis zum Abend aus dem Unter­neh­mens­netz­werk auf dem bereit­ge­stell­ten Ping Ser­ver gemel­det haben. Stel­len Sie sich vor, die­se Sticks wären mit Schad­soft­ware prä­pa­riert gewe­sen (Back­doors, Lösch­funk­tio­nen etc.) !! Hor­ror­vor­stel­lung, aber bedau­er­li­cher­wei­se Realität.

Eine belieb­te Metho­de ist das Aus­spä­hen von Daten und Geheim­nis­sen über die Abfall­be­häl­ter. Sei es direkt aus den Papier­kör­ben an den Schreib­ti­schen oder aus den Con­tai­nern im Hof. Etwas Unter­stüt­zung vom Rei­ni­gungs­per­so­nal und Sie wer­den stau­nen, an wel­che Infor­ma­tio­nen man bei der “Müll”-Auswertung so alles gelan­gen kann. Zahl­rei­chen Unter­su­chun­gen zufol­ge fin­den fast 50% der Spio­na­ge-Angrif­fe nicht auf elek­tro­ni­schem Weg statt, son­dern durch ein­fa­ches Durch­su­chen der Abfall­be­häl­ter, auch “Bin Rai­ding” genannt.

100%ige Sicher­heit und Schutz vor die­sen und ähn­li­chen Gefah­ren gibt es nicht. Als Bera­ter für Daten­schutz und Daten­si­cher­heit unter­stüt­ze ich Sie jedoch bei der Mini­mie­rung die­ser Risi­ken durch kon­kre­te Maß­nah­men im Bereich der IT Sicher­heit und durch Sen­si­bi­li­sie­rung Ihrer Mit­ar­bei­ter durch Schu­lung und Auf­klä­rung. Sie kön­nen Ihre Mit­ar­bei­ter zu den regel­mä­ßi­gen Schu­lun­gen “Daten­schutz und Daten­si­cher­heit” schi­cken oder ange­pass­te Schu­lun­gen auf Basis Ihrer vor­han­de­nen (oder noch zu erstel­len­den) Nut­zungs­richt­li­ni­en durch mich bei Ihnen vor Ort durch­füh­ren las­sen. Spre­chen Sie mich an.

Lesen Sie aktu­el­le Aus­sa­gen (07.07.2014) zu die­sem The­ma vom Ver­fas­sungs­schutz-Prä­si­dent H.-G. Maa­ßen auf unse­rer Bera­tungs-Web­page.

[wpfi­le­ba­se tag=‘file’ id=‘2’]

Erneut 18 Mil­lio­nen Nut­zer­kon­ten gehackt — BSI Test jetzt online verfügbar

Erneut haben Hacker Email­adres­sen und dazu­ge­hö­ri­ge Pass­wör­ter geknackt. Die­ses Mal sind cir­ka 18 Mil­lio­nen Daten­sät­ze, dar­un­ter unge­fähr 3 Mil­lio­nen deut­sche Nut­zer betrof­fen sein.

Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik BSI hat erneut eine Web­sei­te zur kom­for­ta­blen Online-Prü­fung ins Netz gestellt. Den Online Test fin­den Sie unter

Auf die­ser Web­sei­te fin­den Sie unter “Häu­fi­ge Fra­gen” wei­te­re Hin­ter­grund­in­for­ma­tio­nen, Tipps zur Absi­che­rung Ihrer IT Gerä­te, der Aus­wahl eines siche­ren Pass­worts sowie Anlei­tun­gen zum Ändern und /​ oder Zurück­set­zen Ihrer Pass­wör­ter bei zahl­rei­chen betrof­fe­nen Webmail-Anbietern.

Betrof­fe­ne Nut­zer der Unter­neh­men Deut­sche Tele­kom /​ T‑Online, Free­net, gmx​.de, Kabel Deutsch­land, Voda­fone, und web​.de wer­den direkt über die­se Dienst­leis­ter im Rah­men ihrer bestehen­den Kun­den­be­zie­hun­gen infor­miert, wenn Sie betrof­fen sind. Für alle ande­ren emp­fiehlt sich der Online Test.

 

Online-Wer­bung ver­teilt Schadsoftware

Nach Aus­sa­ge des BSI ist Vor­sicht beim Sur­fen im Web ange­ra­ten. Mit Hil­fe von mani­pu­lier­ten Wer­be­ban­nern wird beim Besuch der betrof­fe­nen Sei­ten Schad­soft­ware ver­teilt. Betrof­fen sind auch zahl­rei­che bekann­te deutsch­spra­chi­ge Web­sei­ten (wie Online-Ange­bo­te von Nachrichten‑, Politik‑, Life­style- und Fach­ma­ga­zi­nen, Tages­zei­tun­gen, Job­bör­sen und Städ­te­por­ta­len). Dabei wird eine Sicher­heits­lü­cke in einer ver­brei­te­ten Wer­be-Ser­ver-Soft­ware aus­ge­nutzt. Im Zusam­men­spiel mit Schwach­stel­len aus ver­al­te­ter Soft­ware auf den Gerä­ten des Besu­chers eine gefähr­li­che Mischung.

Bekann­te Schwach­stel­len in Java, im Ado­be Rea­der, in Ado­be Flash oder auch im Micro­soft Inter­net Explo­rer, ermög­li­chen die Instal­la­ti­on von Schad­pro­gram­men wie Online-Ban­king-Tro­ja­ner auf PCs (Win­dows) der Besu­chern. Dabei reicht der Besuch einer Web­sei­te mit einem ent­spre­chend mani­pu­lier­ten Wer­be­ban­ner bereits voll­kom­men aus. Es ist kein wei­te­res Zutun des Nut­zers erforderlich.

Abhil­fe schafft im Moment ledig­lich die auto­ma­ti­sche oder auch manu­el­le Instal­la­ti­on der von Ado­be und Micro­soft zur Ver­fü­gung gestell­ten Sicher­heits­up­dates, ent­we­der direkt unter www​.ado​be​.de oder über die sys­tem­in­ter­ne Update-Funktion.

IT-Abtei­lun­gen nicht aus­rei­chend auf BYOD vorbereitet

Ende letz­ten Jah­res führ­te der Com­pu­ter­her­stel­ler DELL eine Umfra­ge bei über 250 IT-Ver­ant­wort­li­chen in deut­schen Unter­neh­men durch mit einem erschre­cken­den Ergeb­nis. Kern­fra­ge: wie gut ist der IT-Bereich auf eine Umset­zung von Bring Your Own Device (BYOD) vorbereitet.

Über 60% der Teil­neh­mer kön­nen oder wol­len z.B. benut­zer­ei­ge­ne Tablets nicht in die vor­han­de­ne IT-Infra­struk­tur ein­bin­den. Das Ergeb­nis sei lt. DELL nicht über­ra­schend, jedoch zu hin­ter­fra­gen. Kön­nen es sich Unter­neh­men leis­ten, die­sem Trend nicht zu fol­gen? Von Bedeu­tung wird es sein, die­se The­ma­tik sicher und pra­xis­ori­en­tiert in das vor­han­de­ne Sys­tem-Mana­ga­ment zu integrieren.

Dabei soll­ten Sie früh­zei­tig Ihren Daten­schutz­be­auf­trag­ten invol­vie­ren. Er kennt sich mit die­sem The­ma übli­cher­wei­se aus und kennt prag­ma­ti­sche Ansät­ze, die der Sicher­heit und der Pro­duk­ti­vi­tät des Unter­neh­mens zu Gute kom­men. Sie haben noch kei­nen Datenschutzbeauftragten?

Die Pres­se­mel­dung samt Link zur aus­führ­li­chen Stu­die fin­den Sie hier.

Flin­ke Fin­ger umge­hen Code-Sper­re des iPho­ne mit iOS 6.1

Übli­cher­wei­se ist die Code-Sper­re zum Reak­ti­vie­ren des Smart­phones ein pro­ba­tes Mit­tel, um unbe­rech­ti­ge Zugrif­fe auf Daten und Miß­brauch zu ver­hin­dern. Der Redak­ti­on von Golem​.de ist es nun mit eini­ger Fin­ger­fer­tig­keit gelun­gen, die­se Sicher­heits­schran­ke im Betriebs­sys­tem iOS 6.1 zu umge­hen. Ein Update ist laut Apple in Arbeit, um die­se Lücke zu schliessen.

Quel­le: https://www.golem.de/news/ios‑6–1‑unsicher-code-sperre-des-iphones-laesst-sich-leicht-ueberwinden-1302–97597.html

Not­fall-Update für Java steht bereit

Da die Sicher­heits­lü­cken in der aktu­el­len Java Ver­si­on 7.11 zu groß waren, hat Ora­cle nun reagiert. Ab sofort steht Ver­si­on 13 zwei Wochen frü­her als geplant zum Down­load bereit. Wir emp­feh­len allen Nut­zern, das Update zeit­nah ein­zu­spie­len. 26 der 50 Kor­rek­tu­ren sind in der höchs­ten Gefah­ren­stu­fe 10 deklariert.

https://​www​.java​.com/​de/

 

Pri­va­tes Out­sour­cing durch Mitarbeiter

Bereits in einer Kun­den­in­for­ma­ti­on aus 2012 haben wir auf das The­ma inoff­zi­el­les Out­sour­cing durch Mit­ar­bei­ter auf­merk­sam gemacht. Nicht vor­han­de­ne Funk­tio­nen in der IT-Struk­tur wer­den durch gewief­te Mit­ar­bei­ter und exter­ne Tools — oft­mals dann ohne Kennt­nis der IT-Ver­ant­wort­li­chen — ein­ge­führt und genutzt. Sicher­heits­lü­cke, dro­hen­de Buß­gel­der und mög­li­che Daten­pan­nen gleich inklusive.

2009 hat das ame­ri­ka­ni­sche Sati­re Maga­zin The Oni­on einen Video­clip pro­du­ziert, auf­ge­macht wie einen offi­zi­el­len Nach­rich­ten­bei­trag im US Fern­se­hen. Dar­in wird berich­tet, das nun nicht mehr nur Unter­neh­men Out­sour­cing betrei­ben, son­dern auch Mit­ar­bei­ter selbst. Um Arbeits­zeit zu spa­ren und mehr Zeit­res­sour­cen z.B. zum Kaf­fee trin­ken, Ebay-Auk­tio­nen ver­fol­gen oder ein­fach nur rela­xen, heu­ern ame­ri­ka­ni­sche Mit­ar­bei­ter (im Video noch Fakes) preis­wer­te exter­ne Hilfs­kräf­te an. Die­se erle­di­gen dann die Auf­ga­ben des Ange­stell­ten, der sei­ne freie Zeit nun deut­lich sinn­vol­ler nut­zen kann. Was 2009 als Sati­re begann, wur­de mit einer Mel­dung am gest­ri­gen Tage Realität:

Eine Fir­ma wand­te sich an das Sicher­heits­un­ter­neh­men Veri­zon mit der Bit­te, auf­fäl­li­ge Log­files zu über­prü­fen. Die­se wür­den einen kon­ti­nu­ier­li­chen VPN Tun­nel nach Chi­na bele­gen. Die Ver­bin­dung wur­de mit dem eTo­ken (vor­bild­lich) eines Soft­ware­ent­wick­lers auf­ge­baut, der wäh­rend der Log­zei­ten jedoch nicht zu Hau­se, son­dern an sei­nem Schreib­tisch im Büro saß. Wei­ter ergab die Ana­ly­se, das die Ver­bin­dung in den letz­ten 6 Mona­ten fast kon­ti­nu­ier­lich auf­ge­baut war. Die Unter­su­chung des Arbeits­plat­zes brach­te es dann ans Tages­licht: der Ent­wick­ler hat­te sich für ein Fünf­tel sei­nes eige­nen Jah­res­ge­halts einen Dienst­leis­ter aus dem fer­nen Chi­na geleis­tet, der sei­ne Pro­gram­mier­auf­ga­ben pflicht­be­wußt über­nahm. Das not­wen­di­ge eTo­ken schick­te der fin­di­ge Mit­ar­bei­ter auf dem Post­weg ins Land der auf­ge­hen­den Son­ne. Mitt­ler­wei­le arbei­tet der Pro­gram­mie­rer nicht mehr für das Unter­neh­men. Kuri­os jedoch: der ver­meint­lich von ihm gelie­fer­te Pro­gramm-Code war stets so gut, so daß er mehr­fach bes­te Bewer­tun­gen dafür erhielt.

Wie fin­dig sind Ihre Mitarbeiter?

Bin ich schon drin? Ja, im WLAN des Nach­barn mit Telekom-Router

Update vom 04.05.2012

hei­se secu­ri­ty mel­det, die Tele­kom hat nach knapp einer Woche eine feh­ler­be­rei­nig­te und für den all­ge­mei­nen Gebrauch gedach­te Firm­ware-Ver­si­on (1.17.000) für den Speed­port W 921V ver­öf­fent­licht. Hier fin­den Sie die aus­führ­li­che Anlei­tung und neue Ver­si­on der Firm­ware.

 

Ori­gi­nal­ar­ti­kel vom 26.04.2012

hei​se​.de berich­tet von einem Sicher­heits­leck in den Rou­tern der Tele­kom. Mit­tels einer tri­via­len PIN erhält man per WPS WLAN Zugriff auf den Rou­ter, unab­hän­gig von allen ande­ren Sicher­heits­ein­stel­lun­gen. Betrof­fen sind die Model­le Speed­port W 504V, W723V (Typ B) und W921V.

Die Tele­kom beginnt mit der Infor­ma­ti­on über die­se Sicher­heits­lü­cke. Besit­zer eines der oben genann­ten Speed­port Rou­ters soll­ten die Mel­dun­gen ver­fol­gen, um eine Lösung für das Pro­blem zu erhalten.

Die mobile Version verlassen