Neue Fördermittel für ein digitales Bayern

Neue Fördermittel für ein digitales Bayern

Das Förderprogramm Digitalbonus.Bayern wird zum 1. August 2017 wieder starten. Dafür werden für 2017/2018 weitere Mittel in Höhe von insgesamt 100 Millionen Euro bereitgestellt. Bayerns  Staatsministerin für Wirtschaft und Medien, Energie und Technologie Ilse Aigner: „Es ist mir ein Kernanliegen, dass gerade auch kleinere und mittlere Betriebe in die Digitalisierung investieren und damit ihre Wettbewerbsfähigkeit erhöhen. Die enorme Nachfrage zeigt, dass im ganzen Land etwas voran geht. Wir unterstützen den Fortschritt mit ganzer Kraft und machen unsere Betriebe fit für die Zukunft.“

Der Digitalbonus.Bayern hat sich von Beginn des Jahres 2017 an riesiger Nachfrage erfreut und die optimistischen Erwartungen weit übertroffen. In Folge dessen war die Jahrestranche 2017 für den Digitalbonus Standard und den Digitalbonus Plus bereits am 12. Mai 2017 ausgeschöpft. Aigner: „Es ist gut, dass wir an den Erfolg des Digitalbonus anknüpfen können. Mit den zusätzlichen Mitteln wird der Schwung, den das Förderprogramm für die Digitalisierung gerade mittlerer und kleinerer Betriebe ausgelöst hat, erhalten. “

Anträge auf Förderung durch den Digitalbonus.Bayern können ab August gestellt werden. Auch wenn die Anträge erst 2018 bewilligt und ausgezahlt werden, soll schon heuer mit den Projekten begonnen werden können.

Wollen Sie Ihre ISIS12-Einführung fördern lassen? Sprechen Sie uns an – wir helfen Ihnen beim Antrag.

Ihre mabunta 

Veröffentlicht unter Blog, News


Schutz vor Angriffen durch USB Devices

Schutz vor Angriffen durch USB Devices

USB Devices und USB-Speichermedien sind mit fast jedem Gerät kompatibel. Sie sind aus unserem beruflichen und privaten Alltag kaum noch wegzudenken. Vermutlich deshalb ist diese Technik ein beleibtes Einfallstor für Angreifer. Mailware-Angriffe und Datenverlust sind die Folge.
Der Angriff mit einem USB Device benötigt physischen Zugang zum System und / oder die Arglosigkeit des Anwenders. Mit dem letzteren ist nachweisbar am einfachsten. Damit können auch Systeme angegriffen werden, die ohne Netzwerkzugang sind, in einem abgetrennten Netzwerksegment stehen oder durch eine Firewall geschützt sind, wie zum Beispiel Steuerungssysteme oder Produktionsanlagen. Antivirensysteme bieten hier nur geringen Schutz.

Datenlecks durch nicht genehmigter USB-Hardware sind unter den Top 3. Unternehmensdaten können ohne großen Aufwand aus der Umgebung der Unternehmung gebracht werden. Sicherheitsmechanismen für Netzwerke und Email-Verkehr greifen an dieser Stelle nicht. Des Weiteren werden die Daten auf der USB-Hardware oft nicht ausreichend oder gar nicht verschlüsselt. Die kleinen USB-Speichermedien gehen auf Grund ihrer geringe Größe gerne verloren. Durch den geringen Wert im Gegensatz zu Smartphones oder Computer-Hardware ist die Aufmerksamkeit sehr gering.

Ein ausgearbeitetes Sicherheitskonzept ist notwendig, um die Risiken so weit wie es geht einzugrenzen und trotzdem die Benutzerfreundlichkeit so weit wie möglich zu erhalten.

Angriffe über einen USB Devices starten meist über die Autostartfunktion des Systems. Einige dieser Schädlinge können von Antivirenprogrammen erkannt werden, dabei wird die Autostart-Funktion, von Programmen auf externen Medien, unterbunden. Für Windows gibt es ein Update (KB971029) das die Ausführung von Autostart unterbindet. Neuere Schadsoftware versucht diese Maßnahmen zu umgehen.

Beim Einstecken des Gerätes erkennt der USB-HUB anhand der Device-ID die Art des Gerätes. Diese Device-ID kann modifiziert werden, so dass verschieden Geräte simuliert werden. Das heißt, auch wenn bestimmte Geräte gesperrt sind, kann so die Einstellung überlistet werden. Ein Controller wird dabei so modifiziert, dass der das Gerät als Netzwerk-Interface erkennt und entsprechend konfiguriert. Eine weitere Möglichkeit ist, ein Tastatur-Interface zu simulieren. Auf der Hardware werden Tastenanschläge hinterlegt, die entsprechende Skripte ausführen. Solche Programme sind ohne großen Aufwand im Internet zu bekommen.

Einen hundertprozentigen Schutz vor Angriffen durch USB Devices gibt es nicht. Natürlich müssen die Mitarbeiter mit Awareness-Kampagnen sensibilisiert und die Gefahren erklärt werden. Gerade mit Hinblick, das verschenkte und unbekannte Geräte ein sehr hohes Risiko bergen. Prozesse und Verfahren bei Sicherheitsvorfällen und Verlusten von Speichermedien, die die Folgen abschwächen, müssen etabliert werden. Wichtig ist es bei der Formulierung auf einfache Verständlichkeit auch für Nicht-Fachleute zu achten und praktikable Maßnahmen zu finden, die den Benutzer nicht in seiner täglichen Arbeit behindern.

Das komplette Ausschalten von Systemen bei Nichtbenutzung trägt ebenfalls zu einer Verbesserung des Sicherheitsniveaus bei. Somit können Rechner nicht durch aktivieren des Ruhezustands angegriffen werden. Das deaktivieren der „Wake On LAN-Funktion“ verhindert, dass Systeme durch einstecken eines Devices aktiviert werden und schadhafter Code ausgeführt wird. Abgeschottete virtuelle Maschinen tragen bei privaten Systemen oder sehr kleinen Unternehmungen ebenfalls zu einer Verbesserung des Schutzes bei.

Daten auf Festplatten und Devices müssen Verschlüsselt werden. Das kann entweder durch Betriebssystem eigene Bordmittel erfolgen oder durch Anwenden von Programmen von Drittanbietern. USB Devices mit eigenen Verschlüsselungsmechanismen, deren Code auf dem eigene Device gespeichert wird, sollten verwendet werden. USB-Sticks, bei denen der Code über eine eigene Tastatur eingegeben wird, sind schon für unter 40 Euro zu haben. Siehe auch Test USB Device.

Selbstverständlich sollte sein, dass stehts aktuelle Virenscanner und Sicherheitsmechanismen aktiviert sind. Sie verhindern zumindest, dass bereits bekannter Schadcode ausgeführt oder aus dem Internet nachgeladen wird.

Zusammenfassung:

Da sich ein Verbot von USB-Speicher und Geräten in einer Unternehmung nicht durchsetzen lässt und auch nicht durchführbar ist, müssen geeignete Maßnahmen ergriffen werden. Einen einen einfachen Schutz, Angriffe über USB-Schnittstellen zu verhindern, gibt es nicht, Es muss immer ein Zusammenspiel von verschieden Mechanismen, am besten in einem Maßnahmen-Katalogen sein. Es müsse organisatorische, prozessuale und technische Maßnahmen Hand in Hand greifen, um einen bestmöglichen Schutz zu erreichen.

 

Wir wünschen Ihnen viel Erfolg!

mabunta

Veröffentlicht unter Blog, Security News
Schlagworte: , , , ,

Deutschsprachiges Tool gegen Ransomware

Deutschsprachiges Tool gegen Ransomware

Bild Ransomware

Nach einer aktuellen Studie von Kaspersky zufolge zeigt sich ein alarmierender Trend. Nach dem in der Vergangenheit überwiegend Unternehmen im Bildungssektor, der ITK und Medien von Ransomware betroffen waren, greifen immer mehr Erpresser gezielt Unternehmen aus der Finanzbranche an (kein Wunder ist doch die nötige Software dazu leicht verfügbar). Die Angriffe laufen in der Regel nach einem ähnlichem Verfahren ab. Es wird über Schwachstellen und Spear-Phishing Mails versucht, Schadsoftware im Unternehmensnetzwerk zu platzieren. Die Ransomware sucht gezielt nach geschäftlich relevanten Daten um diese zu verschlüsseln. In Folge dessen melden sich die Hacker mit einer Lösegeldforderung. In Einzelfällen soll es zu hohen Lösegeldforderungen im mittleren sechsstelligen Bereich gekommen sein. Die Gruppierungen benutzen meist eine raffinierte Methode mit bekannten Open Source oder Windows Programmen, so das ein Angriff für die Verantwortlichen schwer zu erkennen ist. Laut Kaspersky hat der gezielte Angriff auf neue und zahlungskräftige Opfer erst begonnen.

Am wenigsten betroffen sind die Bereiche Einzelhandel und Freizeit. Eine Entwarnung kann für diese Bereiche aber nicht gegeben werden. Auch ist der gezielte Angriff auf Unternehmen meist lukrativer als ein Massenangriff auf private Nutzer, doch für auch den privaten Bereich kann keine Entwarnung gegeben werden.

Da ist es interessant zu wissen, das die Plattform „NoMoreRansom.org“ ab sofort auch in einer deutschen Version verfügbar ist. Das Portal gegen Ransomware wird von der niederländischen Polizei und Europol betrieben sowie von Kaspersky und Intel Security. Zahlreiche Unternehmen und Organisationen unterstützen die Plattform. Sie ist Stand heute in 14 Sprachen verfügbar. Die Plattform bietet zurzeit 39 Entschlüsselungswerkzeuge an, um Ransomware zu bekämpfen. 15 davon sind neu. Es konnte schon weit über 10.000 Anwendern geholfen werden, ihre Daten wieder zu entschlüsseln.

Für Unternehmen könnte als proaktive Schutzstrategie das Anwendungs-Framework OpenDXL (Data Exchange Layer) von McAfee und deren SIA-Partnern (Security Innovation Alliance) eine Lösung sein. Über das Framework können verschiedene Sicherheitslösungen wie AV-Software, Firewall usw. kommunizieren. Die verschiedenen Sicherheitslösungen und Anwendungen werden in das Framwork eingebunden. Diese hilft für eine reibungslose Kommunikation zwischen den Sicherheitsprodukten und das in Echtzeit. Das Unternehmen kann dadurch „Sicherheitsinseln“ vermeiden, deren Wartung komplex, aufwendig und letztendlich teuer ist.

 

Bernd Braun

Veröffentlicht unter Blog, Security News
Schlagworte: ,

Die Top 10 Trends für Ihre Sicherheitsstrategie (Teil 2)

Die Top 10 Trends die Sie in Ihrer Sicherheitsstrategie berücksichtigen sollten (Teil 2)

Abstract Double exposure of Business man touching an imaginary screen against white background

Hier ist der zweite Teil unserer Top 10 Trends für dieses Jahr. Sollten Sie den ersten Teil verpasst haben, so finden Sie ihn unter diesem Link: Teil 1.

6. Das Internet der Dinge (IoT) wird sich auf alle Branchen und Organisationen auswirken

Das IoT (Internet of Things) wird für alle Unternehmen zu einer neuen Herausforderung, denn durch diese Technologie verschwimmen die Grenzen zwischen der realen und der digitalen Welt. Leider sind viele Geräte aus dem Bereich der IoT-Technologie nicht mit den nötigen Sicherheitsmechanismen ausgestattet. Wir müssen als Organisation IoT-Technologien einführen um am Markt zu bestehen, dürfen dabei aber nicht Tür und Tor für neue Gefahren öffnen.

IoT-Geräte können im Prinzip alles sein, von der Kamera, über den Netzwerkdrucker bis hin zur Licht- und Heizungssteuerung. Hacker werden versuchen, diese Geräte für Ihre Angriffe zu missbrauchen. Um IoT nutzen zu können, werden an der Firewall viele Schutzmechanismen ausgehebelt. Damit wird sie löchrig wie ein Schweizer Käse. Es ist nur eine Frage der Zeit, bis ein Unternehmen durch ein unsicheres IoT-Geräte in seinem Netzwerk einen Angriff zu verzeichnen hat.

Aber was können wir tun? Die Unternehmen müssen ihre Netzwerkinfrastruktur überdenken! VLANs werden Pflicht, denn nur so ist eine Microzonierung realisier- und bezahlbar. Eine durchdachte Zonierung des gesamten Netzes mit detaillierten Regeln für die Zugriffe kann das Risiko erheblich senken.

7. Integrierte Supply Chains für den Erfolg einer Lösungen

Die Produkte und deren Herstellung sind heute wesentlich komplexer als noch vor 30 Jahren. Viele Zulieferer spezialisieren sich auf bestimmte Teile und Produktionsschritte und alle müssen mit den Geschäftsprozessen verzahnt sein. Multinationale Konzerne können mehr als 400.000 Lieferanten haben.

Hersteller, Lieferanten und Kunden müssen in die Liefer- und Prozessketten mit eingebunden werden. Es bestehen viele unterschiedliche Kommunikationsbeziehungen um Produktion, Lieferung und Abnahme so effizient und so schnell wie möglich abzuwickeln. Wichtig ist, diese Ketten sind nur so stark, wie ihr schwächstes Glied. Deshalb sind die Herausforderungen, schnelle und zuverlässige Infrastrukturen zu schaffen und dabei die Sicherheit nicht aus den Augen zu verlieren.

Wie kann das realisiert werden? Die Antwort lautet, durch ein Sicherheitsmanagement von Lieferanten. Eine Organisation muss wissen, wie wichtig welcher Lieferant ist und wie mit ihm sicher vertrauliche Daten ausgetauscht werden können. Darum fordert die ISO/IEC 27001 mit A.15 eine intensive Auseinandersetzung mit diesem Thema.

8. Die Integrität der Daten steht im Fokus der Hacker

In der Vergangenheit waren Hacker darauf aus große, zusammenhängende Datenbestände als Ganzes zu stehlen und die Informationen zu verkaufen oder den Eigentümer zu erpressen. In letzter Zeit gehen die Angreifer neue Wege. Damit sie nicht auffallen, versuchen sie in mehreren kleinen Schritten Daten zu manipulieren. Ein Beispiel hierfür ist das Finanzwesen. Eine kleine, kaum auffällige Änderung in einer Kontonummer oder in einem Betrag wird hier durchaus erhebliche Auswirkungen haben. Dadurch ergibt sich ein neuer Aspekt in den Sicherheitswerkzeugen. Denn diese sind auf den Diebstahl von Informationen spezialisiert, also die unerwünschte Bewegung von Daten. Eine Manipulation wird von diesen Werkzeugen meist nicht erkannt.

Wir müssen uns von dem Gedanken verabschieden, dass die Datenbestände im Unternehmen unantastbar sind. Es ist kaum möglich, die Folgen nach einer Veränderung in einer Information abzuschätzen. Ein richtiger Ansatz kann die globale Verschlüsselung aller Daten im Unternehmen sein.

9. Die kontinuierliche Überwachung der Fremdrisiken

Wie bereits oben beschrieben ergeben sich viele Angriffsszenarien aus Abhängigkeiten von externen Geschäftsbeziehungen und deren Informationen. Daraus wiederum ergeben sich auch externe Risiken. Diese Risiken müssen kontinuierlich überwacht und an mögliche Gefahrenpotentiale angepasst werden.

Tatsache ist, dass bei vielen Unternehmen die Risikoeinschätzung nur eine einmalige Momentaufnahme ist. Einige wenige bemühen sich, diese Momentaufnahmen jährlich oder noch besser kontinuierlich zu überprüfen und anzupassen. Es ist aber für die Zukunft wichtig, dass eine ad-hoc Reaktion auf neue Gefahren erfolgt. Nur so ist ein schnelles Gegensteuern auf neue Angriffsformen möglich.

Prüfen Sie, wie Sie einen kontinuierlichen Prozess zum Management Ihrer Risiken etablieren können, damit sie schnellstmöglich neuen Gefahren die Stirn bieten können.

10. Der weiterhin bestehende Mangel an Cyber Security Skills

Seit mehreren Jahren ist bekannt, dass es am Verständnis und Wissen im Bereich Cyber Security mangelt. Das wurde erneut in der folgenden Studie bestätigt:  http://research.esg-global.com/reportaction/ITSI2016/Marketing
Es ist ein altes und doch immer wiederkehrendes Thema: Der Mangel an Wissen führt letztendlich zu Fehlverhalten und damit zu Sicherheitsvorfällen.

Was kann man tun, um diesem Problem entgegen zu treten? Schulen Sie Ihre Anwender, denn vorausschauende und mitdenkende Anwender verhindern Sicherheitsvorfälle. Machen Sie sich als Unternehmen attraktiv. Auch für Fachkräfte im Security-Umfeld. Sie sind es leid, ständig als Bittsteller war genommen zu werden. Zu guter Letzt, denken Sie über ein Outsourcing-Modell für Security-Themen nach, denn vielleicht können Sie bestimmte Dienste und Know How extern erwerben und sparen sich damit das Personal für intern.

Das waren die Brennpunkte für das laufende Jahr. Wir von mabunta freuen uns auf Ihr Feedback oder auch einfach über Ihre Fragen.

Veröffentlicht unter Blog, Security News
Schlagworte: , , , ,

Die Top 10 Trends für Ihre Sicherheitsstrategie

Die Top 10 Trends die Sie in Ihrer Sicherheitsstrategie berücksichtigen sollten

Nicht zuletzt durch das neue IT-Sicherheitsgesetz legen Unternehmen verstärkt ihr Augenmerk auf ihre Sicherheitsstrategie. Auch verbessern sich ständig die Methoden und Techniken der Hacker um Ihre Angriffe zielgerichtet durchführen zu können. Das fordert zwingend eine regelmäßige Anpassung der Sicherheitsstrategie.

Mitarbeiter Schulungsprogramme sind nur ein wichtiges Mittel für die Bekämpfung von Cyber Angriffen. Wir stellen Ihnen hier die Top 10 Trends in der Cyber Security vor, damit Sie in Ihren Awareness Programmen und in Ihrer Sicherheitsstrategie die wichtigsten Trends aufgreifen können.

 

 

1. Industrialisierung der Sicherheitsprozesse

Unternehmen stehen der Herausforderung gegenüber, dass Hacker automatisierte Angriffe fahren und die Schwachstellensuche ebenfalls automatisieren. Die Rechenleistung ist so stark gestiegen, dass Brute Force Attacken der Standard sind, um Passwörter auszuspähen.
Was können Organisationen tun? Außer bei den Anwendern das Bewusstsein zu schärfen, könnte ein weiterer Weg sein, Passwort-Tools zu verwenden, die die Pflege und Anmeldung mit hochwertigen Passwörtern unterstützen und somit erleichtern. (z.B. LastPass, iPIN und andere).

Zusätzlich sollten die IT-Abteilungen nachdenken, wie sie Abläufe digitalisieren, verschlanken und damit beschleunigen können. Der Passwort Reset sollte kein manueller Prozess mehr sein.

2. Angriffsmuster werden raffinierter und sind deshalb schwerer abzuwehren

Ransomeware hat einen neuen Höhepunkt erreicht, ganz besonders in Deutschland. Auch hier gilt – automatische Backups sind das beste Mittel.
Angriffe mit Phising-Mails werden immer perfekter. Sie haben eine Qualität erreicht, die es sogar Spezialisten schwer macht, die Spreu vom Weizen zu treffen. Laut Cisco lohnt sich diese Angriffsform für den Hacker mehr. Daher werden wir weiterhin damit zu kämpfen haben. Doch was tun? 

Wir raten zu vollautomatisierten E-Mail Security Lösungen und zu einem Umdenken im Unternehmen: Wie können Geschäftsprozess automatisiert werden ohne die Verwendung von E-Mail.

3. Enterprise Mobility Management (EMM) ist Pflicht

Mobile Endgeräte sind im modernen Geschäftsprozess nicht mehr wegzudenken. Keine Organisation, die motivierte Mitarbeiter beschäftigen will und ernsthaft IT nutzt, kann heute noch auf mobile Endgeräte verzichten. Die Frage ist also nicht ob, sondern wie Anwendungen und Geräte geschützt werden. Hier ist eine große Chance für mehr Sicherheit zu sorgen. Mobile Lösungen für die eigenen Anwender schaffen und das nötige Maß an Sicherheit direkt mit einbauen. Gleichzeitig steckt viel Potential für Unternehmen dahinter, Geschäftsprozesse zu digitalisieren und zu beschleunigen. Indirekt ist deshalb auch eine Quersubventionierung für die EMM-Lösung integriert.

4. Cloud – Chance und Risiko zu gleich

Viele Unternehmen arbeiten mit statischen IP-Adressen und definierten Kommunikationsbeziehungen. Das vereinfacht die Abschätzung von Sicherheitsrisiken, macht aber Cloud-Lösungen schwierig, wenn nicht unmöglich. Möchte eine Organisation Cloudlösung aus dem Internet nutzen oder selbst eigene den Anwendern über das Internet zur Verfügung stellen, dann müssen die strengen Sicherheitsregeln gelockert werden.
Aber wie soll das funktionieren – schon heute ist die Flut mit ca. 5000 Security Alerts pro Tag gigantisch (siehe http://b2me.cisco.com/en-us-annual-cybersecurity-report-2017-thank-you).

Der richtige Weg ist auch hier die Automatisierung. Unternehmen benötigen professionelle Werkzeuge, um die Flut der Sicherheitswarnmeldungen zu beherrschen. Nur so behält das Security Team den Überblick und kann sich auf die für das Unternehmen und ihre Mitarbeiter wichtigen Warnmeldungen konzentrieren.

5. Die neue Datenschutzverordnung (EU GDPR)

Ab Mai 2018 wird es Ernst mit der neuen Datenschutzverordnung. Die Unternehmen müssen den Überblick haben und behalten. Wo befinden sich schützenswerte Daten und wo werden sie verarbeitet. Damit die zwingend notwendige Prüfung rechtlicher Grundlagen durchgeführt werden kann, müssen alle Datenpools mit personenbezogenen Daten in der Organisation identifiziert werden. 

Wieder heißt das Zauberwort Automatisierung – Unternehmen müssen den rechtskonformen Umgang mit personenbezogenen Informationen in die eigenen Geschäftsprozesse integrieren, um so einen dauernden Überblick zu behalten. Nur so kann der Umgang mit diesen Daten im Sinne von EU GDPR garantiert werden.

 

Die noch offenen fünf Top Trends erfahren Sie in den nächsten Tagen hier auf dem mabunta Blog!

Veröffentlicht unter Blog, Security News


Die schnelle 5-Punkte-Checkliste für Ihre neue Anti-Virus-Lösung

Die schnelle 5-Punkte-Checkliste für Ihre neue Anti-Virus-Lösung

viele Firmen stehen vor der Herausforderung ihre Anti-Virus-Lösung zu ersetzten. Die alten Lösungen der bekannten Hersteller haben einen Funktionsumfang der nicht mehr zeitgemäß ist, siehe z.B. http://www.zdnet.de/88209692/antiviren-suiten-im-ueberblick/

Warum ist der Austausch wichtig?
Weil sich die Angreifer angepasst haben, sie setzten auf solch veraltete Anti-Virus-Lösungen und verwenden neue Angriffsmethoden wie ausspionieren von Zugangsinformationen, Scripting oder Malware Übertragung in Teilstücken.

Als Folge sehen sich viele Unternehmen gezwungen neuere Anti-Virus-Lösungen einzusetzen. Doch wie findet man die richtige Lösung für seine Organisation in einer Welt wo jedes Produkt das beste ist. Wo fängt man an?

mabunta möchte helfen und bietet Ihnen eine kleine Checkliste mit den wichtigsten Punkten, an Hand dessen Sie die Anti-Virus-Lösung bewerten können. So finden Sie einfach das richtige Produkt für Ihr Unternehmen:

5-Punkte-Checkliste:

1. Definieren Sie Ihre Ziele – werten Sie Ihre bisherigen Sicherheitsvorfälle aus. Wo sind Ihre momentanen Lücken. Welche Angriffsszenarien sind besonders gefährlich für Ihre Anwender. Prüfen Sie die Performance des neuen Produkts. Mehr Funktionen bedeutet mehr Rechenleistung, nicht das Ihre Rechner damit überfordert sind.

2. Prüfen Sie die Werbeversprechen – die meisten Hersteller haben identische Features. Kratz man an der Oberfläche sieht es jedoch anders aus. Vergleichen Sie die technischen Spezifikationen um den Funktionsumfang zu prüfen. Versuchen Sie die neuen Lösungen in einem Proof Of Concept (POC) zu prüfen. Lassen Sie sich Referenzen aus Ihrer Branche oder zu speziellen Features nennen, um den Anti-Virus-Lösungen auf den Zahn zu fühlen

3. Überdenken Sie die Komplexität – manchmal stimmen Leistung und Preis, aber aufgrund der Komplexität werden Monate vergehen, bis die neue Lösung etabliert ist. Einige Organisation verzetteln sich bei der Inbetriebnahme von Sicherheitslösungen. Manchmal ist weniger mehr. Beachten Sie bei der Auswahl der Lösung, dass eine schnelle Umsetzung bei Ihnen im Unternehmen auch einen Mehrwert bietet.

4. Sprechen Sie über Schnittstellen – Sicherheitslösungen in der heutigen Zeit können keine Insellösungen sein, sie haben im Idealfall Schnittstellen zu anderen Lösungen. Und sollten mit anderen Produkten (z.B. SIEM) integriert werden. Machen Sie sich mit Ihrer IT-Abteilung Gedanken welche Schnittstellen sinnvoll sind und fragen Sie beim Hersteller nach Referenzen zu diesen Schnittstellen. Schnittstellen haben viele Hersteller, wie diese dann funktionieren ist eine andere Sache.

5. Hinterfragen Sie die Anti-Virus-Lösung – Fragen helfen Ihnen Ihren eigenen Bedarf besser zu umfassen und einzelne Funktionen eines Herstellers gezielt zu prüfen. Hier folgende einige Beispiel die Ihnen helfen könnten.

Kann die Anti-Virus-Lösung einen Bericht für meine Compliance-Anforderung XYZ (z.B. PCI-DSS) erstellen?
Mit welchen Mechanismen wird die Malware Pre-Execution verhindert?
Welche Schutzmechanismen sind aktiv, wenn ich offline bin?
Welche Ressource (CPU, RAM, Bandbreite, etc.) werden vom Agenten benötigt?
Welche Funktionen können gruppenbasiert und zentral konfiguriert werden?
Kann ich mit der Anti-Virus-Lösung auch meine Smart-Devices versorgen?
Besonders in Deutschland ein Thema – existiert eine Funktion gegen Ransomware?

Als letzter Tipp – machen Sie sich Gedanken über eine umfassendes Sicherheitskonzept. Stimmen Sie Ihre technischen Lösungen auf einander ab und sorgen Sie für ein ganzheitliches Reporting. Damit Sie immer den Überblick behalten.

 

Veröffentlicht unter Blog, Security News, Software


Die Gefahr von Social Engineering

Die Gefahr von Social Engineering

In einigen Unternehmen sind die technischen Maßnahmen gegen Angriffe sehr gut. Was machen die Hacker stattdessen, sie konzentrieren sich auf das schwächste Glied – den Menschen.
Laut aktuellen Lagebericht von 2016 des Bundesamt für Sicherheit in der Informationstechnik (BSI) ist Social Engineering immer noch eine häufig genutzte Angriffsform. Es heißt dort: „Social Engineering ist weiterhin eine vielfach genutzte Methode…„.

Wie funktioniert Social Engineering?

Im Bereich Informationssicherheit steht der Begriff „Social Engineering“ für das Herausfinden von Informationen durch Manipulation eines Menschen. Vergleichbar ist diese Methode mit den Trickbetrügern an der Haustür von alten Menschen. Es werden persönlichen Beziehungen vorgetäuscht, um an die benötigten Informationen zu gelangen.

Warum ist Social Engineering so attraktiv für den Hacker?

Diese Frage ist einfach zu beantworten. Weil es kaum technisches Know-How benötigt. Für einen Angriff genügt ein einfacher Computer, evtl. noch ein Telefon.
Es gibt keinerlei technische Lösungen die einen Social Engineering Angriff verhindern können.
Die Angriffe laufen immer nach einem ähnlichen Schema ab. Am Anfang steht die Informationsbeschaffung. Laut BSI nutzen die Angreifer sozial Netzwerke um Informationen zu beschaffen. Sie sammeln die persönlichen Daten einer Person um das potentielle Opfer besser kennenzulernen. Auch die erste Kontaktaufnahme erfolgt in den häufigsten Fällen per Social Network. Auf diesen Plattformen wird versucht schrittweise Vertrauen mit dem Opfer aufzubauen, um letztendlich das Öffnen einer infizierten E-Mail oder Website durch das Opfer zu veranlassen.
Nach der Informationsbeschaffung wird ein Angriff vom Hacker ausgetüfftelt. So hat der Hacker z.B. durch die Presse erfahren, dass Ihr Unternehmen die Übernahme einer anderen Firma plant.
Dann erfolgt ein Anruf beim Opfer (in diesem Beispiel eine Person aus dem Rechnungswesen) eine dringende Überweisung zu tätigen, die angeblich mit der geplanten Übernahme zusammenhängt. Der Anruf wird durch authentisch aussehende E-Mails begleitet und evtl. erfolgt noch ein weiterer Anruf eines vermeintlich Vorgesetzten. Parallel wird Zeitdruck erzeugt und auf Geheimhaltung gedrungen, da nichts an die Öffentlichkeit gehen soll.

Wie kann man sich vor Social Engineering Angriffen schützen?

An dem skizzierten Beispiel ist sehr leicht zu erkennen, dass technische Maßnahmen kaum eine Chance auf Erfolg haben. Helfen können nur organisatorische Maßnahmen wie z.B:

  • Sicherheitsbewusstsein schaffen – d.h. Mitarbeiter regelmäßig schulen und auf die Gefahren hinweisen. Mit Hilfe von einem externen Dienstleister Angriffe simulieren, um das Bewusstsein zu schärfen.
  • Klare Regeln und Abläufe – In unserem Beispiel bedeutet das, dass es nur einen Weg für eine derartige Überweisung gibt und der ist mit verbindlichen Entscheidungen (die auch nachvollziehbar sind) versehen. Ein einfacher Telefonanruf gehört sicherlich nicht dazu. Das führt zum nächsten Punkt.
  • Vorgaben für die Authentifizierung – nur wenn es für den Mitarbeiter absolut eindeutig ist, dass diese neue Aufgabe von der Geschäftsleitung kommt. Erst dann wird diese auch durchgeführt.
  • Kontrolle – in regelmäßigen Abständen muss kontrolliert werden, ob unserer Sicherheitsvorgaben wirksam und ausreichend sind.
  • Betriebsklima – eine Kultur die Fehler zulässt und aus diesen lernen möchte. Dies schafft Offenheit unter den Mitarbeitern und sorgt dafür die wirklichen Schwachstellen zu finden.

Ihr mabunta Team

Veröffentlicht unter Blog, Kommentar, Security News


Mehr Sicherheit durch mehr Freiheit

Mehr Sicherheit durch mehr Freiheit

Viele Mitarbeiter kennen das von ihrem eigenen Arbeitgeber. Will man sicher sein, leidet der Komfort. Das fängt an bei Bildschirmschoner die schon beim längeren Schluck aus der Kaffeetasse anspringen, geht über Passwort-Richtlinien, die so komplex sind, dass man stundenlang nach einem passenden Passwort suchen muss und hört auf bei ständigen Updates, so dass der morgendliche Rechnerstart Stunden dauert.
Netflix geht nun einen anderen Weg und will durch Information den Mitarbeiter mehr Freiheit. Das bedeutet konkret, dass es für den Anwender eine Art Übersicht gibt, die den aktuellen Status des eignen Rechners anzeigt. Ist alles im grünen Bereich muss der Anwender nichts tun, nur wenn die Alarmlampen blinken, besteht Handlungsbedarf.

Möglich wird das durch das neue Tool Stethoscope welches Netflix selbst programmiert hat. Diese Web-Applikation sammel Informationen von den Geräten des Anwenders und errechnet darauf einen Handlungsbedarf oder nicht.
Die Hinweise an den Nutzer sind dann speziell auf Netflix und die Hardware ausgerichtet.

Netflix erzwingt nicht die Installation von Software oder Updates, sondern möchte mit dem Tool die Mitarbeiter motivieren, sich sicher zu verhalten und und ein Verständnis für Sicherheit zu entwickeln.

Netflix schafft damit im Unternehmen eine Vertrauenskultur und baut auf das richtige Verhalten der Anwender. Der Anwender wird nicht laufend dazu aufgefordert etwas zu tun, nur wenn wirklich Handlungsbedarf besteht, werden dem Anwender Nachricht gesendet.

Wir finden, das ist auf jeden Fall ein neuer Ansatz. Ob dieser Weg funktioniert wird die Zukunft zeigen, auf jeden Fall sorgt er für mehr Zufriedenheit beim Anwender. Nur ein echtes ISMS mit zielgerichteten Messpunkten wird den Erfolg transparent machen können.

Wer das Tool von Netflix selbst testen möchte, kann dies tun, es steht zum Download auf GitHub zur Verfügung:

https://github.com/Netflix/stethoscope

Ihr mabunta Team

Veröffentlicht unter Blog, Security News, Software


Marketing Gag Facezam verdeutlicht die Gefahren für unserer Privatsphäre

Marketing Gag verdeutlicht die Gefahren für unserer Privatsphäre

von einigen Tagen schlugen die Wellen hoch! Eine neue App wurde geschrieben, welche das Foto einer Person analysiert und das passende Facebook-Profil findet (weitere Details siehe
http://www.independent.co.uk/life-style/gadgets-and-tech/news/facebook-photos-match-strangers-face-facezam-app-a7629836.html)

Diese neue Anwendung Facezam würde es ermöglich die Privatsphäre einer Person durch die Gesichterkennungsalgorithmen von Facebook auszuhebeln. Schnell und einfach das Facebook-Profil zu finden.
Nur kurze Zeit später stellte sich heraus, dass es sich um einen Marketing Stunt einer Agentur handelte.

Im ersten Moment denkt man – puh – Gott-sei-Dank – klingt es doch sehr erschreckend.
Doch leider ist es in der Realität viel schlimmer. Es gibt bereits solche Apps für das Handy, die genau nach solchen Prinzipien arbeiten. Noch nicht bei uns in Europa, in Russland ist es jedoch schon Realität.
http://fusion.net/story/295539/ntechlab-findface-facial-recognition-accuracy-doxing/

Technisch eindrucksvoll ist beschrieben, welche Möglichkeit durch spontane Fotos von Menschen und Gesichtserkennung machbar sind.
In einem Beispiel hat ein Fotograf in einer St. Petersburger U-Bahn spontan Menschen fotografiert und diese Software analysieren lassen. 70% der Menschen konnten erfolgreich auf dem sozialen Netzwerk VKontakte gefunden werden.

Gleiches wäre technisch auch über Facebook möglich, so wie bei Facezam angedeutet. Nur die Einstellungen und Nutzungsbedingungen von Facebook verbieten diese Möglichkeit. Auch andere IT-Unternehmen (wie Apple oder Google) arbeiten mit Gesichtserkennung bei ihren Produkten. Es scheint also nur eine Frage der Zeit zu sein, bis sich dieses Szenario auch in Europa verwirklicht.

Diese Entwicklung wird viele überraschen, aber die Technik wird noch für weitere digitale Entwicklungen sorgen, die wir nicht zu Ende gedacht haben. Bis dahin sollte jeder darüber nachdenken, wie wir mit solchen Technologien umgehen wollen oder entscheiden ob wir den Verlust der Anonymität wirklich wollen.

Veröffentlicht unter Blog, Security News, Software


Weitere Fördermittel für die Einführung und Zertifizierung von ISIS 12 für kommunale Gebietskörperschaften im Freistaat Bayern

Weitere Fördermittel für die Einführung und Zertifizierung von ISIS 12 für kommunale Gebietskörperschaften im Freistaat Bayern

Der bayerische Innenminister Joachim Herrmann hat heute die Kommunalen Spitzenverbände in Bayern darüber informiert, dass das Innenministerium Gemeinden, Städte, Landkreise und Bezirke bei der Verbesserung der Sicherheit ihrer Informationstechnik (IT) bis Ende 2018 mit weiteren 1,4 Millionen Euro unterstützen wird. Hier der Link zu der offiziellen Pressemitteilung vom bayerischen Innenminister Joachim Herrmann.

Die neue Zuwendungsvereinbarung gilt bis 31.12.2018. Wie bisher erfolgt die Projektförderung im Rahmen der verfügbaren Haushaltsmittel als Anteilsfinanzierung mit 50% der Gesamtkosten, maximal 15.000.

Neuerungen

Für die Förderperiode 2017 ergeben sich folgende Änderungen:
• Die Kosten für die abschließende Prüfung der Umsetzung von ISIS12 (1.500€ netto) sind förderfähig
• Mit dem Förderantrag ist mindestens ein Angebot eines geeigneten IT-Dienstleisters vorzulegen

Wie im vergangenen Jahr wird der Bayerische IT-Sicherheitscluster e.V. die Projektträgerschaft übernehmen und das Antragsverfahren abwickeln. Weitere Informationen zur Beantragung und das Formular für die Fördermittel finden sie auf der WEB-Seite des Bayerischer IT-Sicherheitscluster e.V..

Mit unserer Erfahrung unterstützen wir sie gerne bei der Umsetzung und Zertifizierung von ISIS12.

Veröffentlicht unter News