Besuchen Sie auch unsere Schwester-Zeitschriften
Meldungen aus der GRC- und Datenschutzwelt
Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter
Meldungen aus der Cloud- und SaaS-Welt
Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter
Schwerpunkt
Compliance mit der EU-Datenschutz-Grundverordnung
Ab dem 25. Mai 2018 endet die Übergangsfrist und es kommt nur noch das neue Datenschutzrecht nach der Datenschutz-Grundverordnung zur Anwendung, ergänzt durch die Regelungen des BDSG-neu und einige spezialgesetzliche Regelungen.
Laut Einschätzung von Gartner werden mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Oftmals haben Organisationen laut IDG noch nicht mal Maßnahmen ergriffen, um die DSGVO-Anforderungen erfüllen zu können. Vielfach hapert es schon am Vermögen, DSGVO-Anforderungen exakt definieren zu können und für das eigene Unternehmen umsetzbar zu machen.
Dass auch US-amerikanische Unternehmen zukünftig die Vorgaben der DSGVO erfüllen müssen, wenn sie Daten von EU-Bürgern sammeln oder verarbeiten, macht es für internationale Konzerne nicht leichter. Eine Studie von Trend Micro und Opinium zur EU-Datenschutzgrundverordnung zeigt zudem: Die Vorgabe "Stand der Technik" verwirrt IT-Entscheider sogar und wird unterschiedlich interpretiert.
Lesen Sie mehr
(Update 6)
Advertorial
BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.
WannaCry-Attacke - Was tun?
Warnungen vor Schadsoftware
Es gibt wieder verstärkt Aktivitäten der Dridex-Malware. Diese bereits einige Jahre alte Schadsoftware macht zurzeit in Excel-Dateien die Runde, die per Mail verschickt werden. Dabei hat der Schädling es vor allem auf Passwörter und andere Nutzerdaten abgesehen. "Wenn das Wochenende vor der Tür steht, lässt bei vielen Nutzern die Wachsamkeit deutlich nach. Das machen sich Kriminelle zunutze", sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. Die Schadsoftware mit dem Namen "Dridex" ist für G Data kein unbeschriebenes Blatt – bereits 2015 haben wir über diese Malware berichtet. Wie damals versteckt sich das Schadprogramm auch in diesem Fall in einer Office-Datei, getarnt als Versandbestätigung. Heruntergeladen wird die eigentliche Malware über ein eingebettetes Makro, welches sich hinter der "Drucken"-Funktion verbirgt.
Warnungen vor Schadsoftware
Hackerone, Sicherheitsplattform für ethisch motivierte Hacker – die sogenannten White Hat Hacker –, warnt in seinem jüngst veröffentlichten Blogbeitrag vor der wachsenden Bedrohung vieler Unternehmen des Einzelhandels und des E-Commerce durch sogenannte Insecure Direct Object References (oder IDOR). Dabei handelt es sich um einen einfachen Fehler, der jedoch immer wieder zu finden ist und großes Bedrohungspotenzial aufweist. Wird diese Lücke ausgenutzt, können Angreifer Zugang zu sensiblen Daten oder Passwörtern erhalten und diese Informationen manipulieren. Auf Hackerone werden jeden Monat über 200 dieser Schwachstellen gefunden und sicher an Kunden gemeldet.
Microsoft hat Notfall-Patches für insgesamt vier bisher ungepatchte Sicherheitslücken in Microsoft Exchange veröffentlicht. Die Lücken werden derzeit von staatlichen Akteuren aktiv ausgenutzt. Vier Zero-Day-Sicherheitslücken in lokal installierten Versionen von Microsoft Exchange ermöglichen sowohl eine Authentisierung ohne Nutzerdaten, das Schreiben und Ausführen von beliebigem Code als auch die Ausleitung von Unternehmensdaten. Angreifer könnten sogar ganze Offline-Adressbücher und Mailboxen exfiltrieren. Daher rät Microsoft, die bereitgestellten Updates unverzüglich zu installieren. Alle vier Zero-Day-Lücken haben eine CVE zugewiesen bekommen (CVE-2021-26855,CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Betroffen sind lokale Installationen von Microsoft Exchange. Die Online-Versionen von Exchange sind von den Lücken nach derzeitigen Erkenntnissen nicht betroffen.
- Anzeige -
Sponsornewsletter: Lizenzierungstrend 2015
Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht
Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr
Unternehmemsprofil-Teaser
BAE Systems liefert einige der weltweit führenden technologie-geleiteten Lösungen für Verteidigung, Luftfahrt und Sicherheit. Wir beschäftigen etwa 83.000 hoch qualifizierte Mitarbeiter in über 40 Ländern. In Zusammenarbeit mit Kunden und Partnern vor Ort entwickeln wir Produkte und Systeme, die militärische Kapazitäten bieten, nationale Sicherheit und Menschen schützen und kritische Informationen und Infrastrukturen sichern.
Weiterlesen
Certus Software GmbH bietet zertifizierte Datenlöschungsdienstleistungen und -software. 25 Mitarbeiter in Augsburg und Ia?i, Rumänien (F&E) betreuen 900 Kunden weltweit.
Weiterlesen
Expert System ist ein führender Anbieter multilingualer Technologien für Cognitive Computing zur effizienten Analyse von Textinhalten sowie unstrukturierten und strukturierten Daten. Die hohe Leistungsfähigkeit der Softwarelösungen basiert auf Cogito, einer patentierten, multilingualen, semantischen Technologie. Cogito nutzt die Verfahren der Künstlichen Intelligenz bei der Simulation von menschlichen Fähigkeiten im Textverstehen (Semantik) kombiniert mit Verfahren des Maschinellen Lernens (Deep Learning). Das Unternehmen mit Hauptsitz in Modena, Italien, hat zahlreiche Niederlassungen in Europa sowie in den USA und Kanada. Expert System unterstützt Kunden weltweit u. a. in folgenden Branchen: Banken und Versicherungen, Life-Sciences- und Pharmaindustrie, Energie- und Medienwirtschaft sowie staatliche Organisationen.
Weiterlesen
Die Neo4j Graph-Plattform unterstützt Unternehmen weltweit, vernetzte Daten in vollem Umfang zu nutzen und intelligente Anwendungen zu entwickeln - von KI über Betrugserkennung und Echtzeit-Empfehlungen bis zu Stammdatenmanagement.
Weiterlesen
Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.
Weiterlesen
Viren, Malware, Trojaner
McAfee hat ihren neuen "Quarterly Threats Report" veröffentlicht. Für die April-Ausgabe untersuchten die McAfee Labs die Malware-Aktivitäten von Cyber-Kriminellen sowie die Entwicklung von Cyber-Bedrohungen im dritten und vierten Quartal 2020. Durchschnittlich registrierten die Forscher von McAfee im 4. Quartal 648 Bedrohungen pro Minute - ein Anstieg von 60 Bedrohungen pro Minute (10 Prozent) gegenüber Q3. Auch die Aktivitäten mit Donoff-Malware nahmen weiter zu, wodurch die PowerShell-Bedrohungen um 208 Prozent anstiegen. Zudem bleibt Covid-19 bei Angreifern beliebt: Während sich die Pandemie weiterhin weltweit ausbreitete, waren Cyber-Kriminelle bereits damit beschäftigt, Belegschaften anzugreifen, die in noch nie dagewesener Zahl im Home Office mit den Restriktionen der Pandemie, den potenziellen Schwachstellen ihrer Remote-Geräte und der Sicherheit ihrer Bandbreite zu kämpfen hatten. Bereits im zweiten Quartal verzeichnete McAfee einen Anstieg von 605 Prozent bei Angriffen dieser Art. Im dritten Quartal stieg dieser Wert nochmal um 240 Prozent und im vierten um weitere 114 Prozent.
Weiterlesen
Akamai hat im ersten Quartal 2021 einen weiteren Anstieg von DDoS-Cyberattacken beobachtet. Im vergangenen Jahr hat das Unternehmen einige der bislang größten Cyberattacken abgewehrt, mehr Angriffe auf Kunden als je zuvor erlebt und die bisher größte DDoS-Erpressungskampagne beobachtet, die Tausende von Unternehmen auf der ganzen Welt betraf. Auch 2021 setzen Cyberkriminelle in der sehr aktiven Bedrohungslandschaft auf DDoS.
Weiterlesen
Wie der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das vierte Quartal 2020 offenbart, ist die Gefahr, der sich Unternehmen aktuell gegenübersehen, immer weniger "greifbar". 2020 gab es insgesamt neunmal mehr Angriffe durch sogenannte "Fileless Malware" als noch im Vorjahr. Dieses einschlägige "Durch-die-Decke-gehen" der Statistik bedeutet nicht Gutes. Denn das Gefährliche an dieser dateilosen Malware-Variante ist die Tatsache, dass sie von klassischen Lösungen zum Schutz von Endpunkten, wie sie vielerorts noch ausschließlich im Einsatz sind, nicht erkannt wird. Dabei reicht es schon, wenn ein Anwender auf einen bösartigen Link klickt oder unwissentlich eine kompromittierte Website besucht. Mit gängigen Werkzeugen wie PowerSploit und CobaltStrike sind Cyberkriminelle in der Lage, auf einfache Weise bösartigen Code in andere laufende Prozesse einzuschleusen. Und selbst wenn die vorhandenen Verteidigungsmaßnahmen des Opfers das ursprüngliche Skript identifizieren und entfernen, arbeitet die Bedrohung weiter. Der Paralleleinsatz von modernen EDR-Lösungen (Endpoint Detection and Response) und vorausschauenden Anti-Malware-Komponenten kann hier Abhilfe schaffen, da sich fortschrittliche Angriffsmuster auf diese Weise leichter erkennen und ausbremsen lassen.
Weiterlesen
Governance, Risk, Compliance, Interne Revision
Corporate Compliance Zeitschrift
Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter
Schwerpunkt
IT-Sicherheit im Kontext von Compliance
IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.
Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr
Management-Briefing
Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:
Malware: Hintergrundthemen
Bitdefender hat eine neue Bedrohung für Anwender entdeckt, die raubkopierte Versionen von Microsoft Office und Adobe Photoshop CC nutzen. Der Angriff führt zur Installation einer Backdoor, die es Hackern ermöglicht, den Rechner vollständig zu kontrollieren. Die Attacke trat erstmals in der zweiten Jahreshälfte 2018 auf, ist weiterhin aktiv und zielt unter anderem auf Benutzer aus den USA, Indien, Deutschland, Großbritannien, Italien und Spanien. Bitdefender ist der erste Sicherheitsanbieter, der den Crack erkannt hat.Haben die Angreifer mit der Backdoor die Kontrolle über das System erlangt, können sie Daten, Passwörter und andere Anmeldeinformationen stehlen. Auch Firefox-Profile und Web-Session-Cookies können gekapert und böswillig verwendet werden. Dabei gehen die Angreifer sehr gewieft ans Werk und lassen den gekaperten Rechner über TOR mit dem Command-and-Control-Server kommunizieren. So verschleiern sie ihren Standort.
Guardicore hat eine neue Sicherheitsanalyse über die Malware-Kampagne "Purple Fox" veröffentlicht. Das Schadprogramm Purple Fox infiziert anfällige Windows-Systeme durch Exploit- oder Phishing-Attacken. Die Sicherheitsexperten von Guardicore Labs haben jetzt einen weiteren Angriffsvektor der Malware erkannt, bei dem auch SMB-Passwörter von Windows-Systemen per Brute-Force-Angriff geknackt werden. Die Malware Purple Fox nutzt ein Rootkit, um erfolgreiche Infektionen auf den betroffenen IT-Systemen zu verbergen und ein Entfernen des Schadprogramms zu erschweren. Mittlerweile gibt es ein Netzwerk von rund 2.000 kompromittierten Servern, mit denen die unbekannten Angreifer schädliche Payloads und Dropper verteilen. Im Wesentlichen handelt es sich dabei um Webserver mit Microsoft Internet Information Services (IIS) 7.5.
Wie gezielt mutmaßlich staatlich unterstützte Hacker gegen Zielpersonen in anderen, "feindlichen" Ländern vorgehen, zeigt eine aktuelle Kampagne der Gruppe TA453 (Threat Actor 453, auch bekannt unter den Namen Charming Kitten bzw. Phosphorus). Diese Gruppe wird mit der iranischen Regierung in Verbindung gebracht und attackiert leitende Forscher aus dem medizinischen Bereich in den USA und in Israel. Mit der neuen Kampagne – BadBlood – verlagert TA453 sein Ziel auf die medizinische Forschung (Genetik, Onkologie und Neurologie) und versucht dabei auch in den Besitz von Patientendaten zu gelangen. Die Kampagne zielt darauf ab, die Login-Daten der Forscher zu entwenden. Dazu setzen die Angreifer auf gefälschte E-Mails, mit denen sie ihre Opfer in die Falle locken wollen.
Die Sicherheitsforscher von Check Point Research sind auf eine neue Malware im Google Play Store aufmerksam geworden, die sich in der Anwendung FlixOnline verbarg. FlixOnline behauptete, den Nutzern überall auf der Welt einen Zugang zur Netflix-Bibliothek zu ermöglichen. Tatsächlich handelte es sich um einen Betrug. Der Download enthielt eine Malware im Stile eines klassischen Wurmes. Nach der Installation auf dem Smartphone forderte die Anwendung den Nutzer auf, ihr notwendige Berechtigungen zu erteilen. Dazu zählten Overlay, Ignore Battery Optimization und Notifications:Overlay (Im Vordergrund ausführen) ermöglicht es einer bösartigen Anwendung, neue Fenster über denen anderer Anwendungen liegend zu öffnen. Dies wird in der Regel von Malware angefordert, um einen gefälschten Anmelde-Bildschirm für andere Apps zu erstellen, mit dem Ziel, die Anmeldedaten des Nutzers zu stehlen.
Check Point Research, die Forschungsabteilung von Check Point Software Technologies, nahm sich die Zero-Day-Attacken gegen Microsoft E-Mail-Exchange vor und beobachtete genau die Vorgänge. Innerhalb von 24 Stunden, so die Experten, verdoppelten sich die Angriffe weltweit, welche die Sicherheitslücke ausnutzen wollten, alle zwei oder drei Stunden. Außerdem fanden sie heraus, welche Länder am stärksten betroffen sind. Auf Platz eins liegt die Türkei (19 Prozent), gefolgt von den Vereinigten Staaten (18 Prozent) und Italien (10 Prozent). Deutschland (7 Prozent) liegt noch auf dem vierten Platz.
Die Sicherheitsforscher von Proofpoint haben eine neuartige Malware näher analysiert, die die Cyberkriminellen von TA800 (Threat Actor) kürzlich im Rahmen einer E-Mail-Kampagne verbreiteten. Die neue Initial Access Malware, der die Cybersecurity-Experten den Namen NimzaLoader gaben, weist eine Reihe von Besonderheiten auf, welche im neuesten Blog von Proofpoint genauer unter die Lupe genommen wurden. Die Hackergruppe TA800 hatte sich seit April 2020 überwiegend darauf spezialisiert, die Schadsoftware BazaLoader in ihren Cyberkampagnen zu verbreiten. Im vergangenen Februar jedoch, konnten die Security-Spezialisten von Proofpoint eine E-Mail-Kampagne beobachten, bei der TA800 eine neue Schadsoftware zum Einsatz brachte. Die von Proofpoint NimzaLoader getaufte Malware wurde von seinen Entwicklern in der Programmiersprache Nim geschrieben.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an. Die Experten der Bitdefender Labs konnten feststellen, dass die Gruppe nach einer Pause von etwa eineinhalb Jahren in mehreren Ländern wieder aktiv ist. Ins Visier dürfte gezielt der Einzelhandel sowie das Hotel- und Gaststättengewerbe geraten. Die Hackergruppe FIN8 ist seit 2016 aktiv und hat sich laut MITRE auf den Diebstahl von Kreditkartendaten von POS-Systemen spezialisiert. Dazu nutzt die Gruppe zahlreiche unterschiedliche Angriffsvektoren, darunter seit 2019 eine funktionsreiche Malware namens BADHATCH. Spear-Phishing-Kampagnen der Gruppe zielen außerdem auf den Einzelhandel sowie auf Hotels und Gaststätten ab. Aktuell finden sich auch Versicherungen oder Unternehmen aus der Chemieindustrie unter den Opfern der neuen Variante.
Fachbücher
Im neuen Buch "Identity Attack Vectors" (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die IT-Sicherheitsverantwortlichen vor völlig neue Herausforderungen stellt.
Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2020