Schlagwort-Archiv: Cybercrime

Cyberkriminalität: So schützen Sie sich vor gefälschten Apps

In Apples App-Store sind hunderte gefälschte Apps aufgetaucht, die als angebliche Originale bekannter Marken angepriesen wurden, berichtet die „Süddeutsche“. Daher nimmt auch die Gefahr durch bösartige Apps zu: Experten zufolge wächst die Zahl der für Smartphones entwickelten Virenprogramme dieses Jahr auf 20 Millionen an. … mehr

 

„Smarte“ Geräte sind Geldmaschinen für Hacker

Cyber-Kriminelle haben einen neuen Weg gefunden, wie sich die zunehmende Vernetzung im Internet of Things (IoT) in eine gewinnbringende Geldmaschine verwandeln lässt. Hierfür hacken sie sich einfach in die zumeist nur schlecht gesicherten „smarten“ Geräte wie Kühlschränke oder Toaster und rekrutieren diese für ihre eigenen Botnetze, ist auf „Pressetext“ zu lesen. … mehr

 

Lahmgelegtes Internet: Der nächste Hacker-Angriff kommt schon bald

Wer es schafft, das halbe amerikanische Internet lahmzulegen, der hat schon einiges erreicht. So wie die Hacker am Freitag: Twitter, Paypal, Netflix, Spotify, Amazon, die „New York Times“ und viele Seiten mehr – all diese waren für viele Amerikaner nicht mehr erreichbar, berichtet die „FAZ“. … mehr

 

NIFIS: Nicht alles gehört in die Cloud

Firmen und Verbraucher sollten Cloud-Diensten nicht alle ihre Daten pauschal anvertrauen, empfiehlt die Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Als Anlass für die aktuelle Warnung nennt der NIFIS-Vorsitzende Rechtsanwalt Dr. Thomas Lapp das neue Apple-Betriebssystem MacOS Sierra, das ausnahmslos alle auf dem Desktop abgelegten Daten automatisch in Apples iCloud hochlädt, und die neue Niederlassung des Cloud-Dienstes Dropbox in Berlin, der damit wirbt, dass seine Cloud damit dem deutschen Datenschutzrecht genügt.

Dropbox hat erst vor wenigen Jahren einen der größten Datendiebstähle in der Geschichte verkraften müssen. Hacker hatten 2012 mehr als 68 Millionen Datensätze von Dropbox-Kunden erbeutet. Wer heute wichtige Datenbestände bei Dropbox ablegt, sollte diese Historie zumindest kennen“, sagt RA Dr. Thomas Lapp. Der Jurist rät Unternehmen für das Speichern von Daten in der Cloud nach Möglichkeit ausschließlich Dienste in Anspruch zu nehmen, die der Deutsche Anwaltverein (DAV) auch für Anwälte empfiehlt. Diese zählen ebenso wie Ärzte oder Wirtschaftsprüfer zu den Berufsgeheimnisträgern. Diese Berufsgruppen unterliegen nach § 203 Strafgesetzbuch einer besonderen Geheimhaltungspflicht.

Vom pauschalen iCloud-Hochladen sämtlicher auf dem Desktop abgelegter Daten durch Apples neues Betriebssystem MacOS Sierra rät RA Dr. Thomas Lapp ab. „Jedes Unternehmen, das auf dem Desktop auch nur temporär personenbezogene Daten ablegt und diese damit der iCloud anvertraut, verstößt dadurch automatisch gegen den deutschen Datenschutz, weil Apple die Daten bekanntermaßen auf Servern in den USA speichert“, sagt der Jurist.

NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschied¬liche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.

Kommentar zu den Ausfällen auf Twitter, Spotify, Amazon, GitHub, SoundCloud und Shopify

Markus Härtner ist Vice President Sales bei F5.

Markus Härtner ist Vice President Sales bei F5.

Laut Golem und Tech Crunch waren am Freitag einige Stunden eine Reihe von beliebten Websites und Dienstleistungen wie Twitter, Spotify, Amazon, GitHub, SoundCloud und Shopify für viele Nutzer nicht mehr erreichbar. Die Ursache scheint ein weitgehender Ausfall des DNS-Anbieters Dyn zu sein, wohl aufgrund eines DDOS-Angriffs, wie Hacker News berichtet.

Ein Angriff auf Domain Name Systems (DNS) – der Technologie, die den E-Mail- und Internetverkehr steuert sowie die Verwaltung ausgehender und eingehender Nachrichten unterstützt – wird immer häufiger zum Start einer DDOS-Attacke genutzt. Hacker haben diesen Ansatz in aktuellen, bekannten Angriffen wie dem Mirai IOT Bonnet Hack in diesem Monat oder zuvor bei Spamhaus genutzt. Beide Vorfälle sind wohl die bislang größten Angriffe dieser Art.

Die aktuelle Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter, ein Unternehmen namens Dyn, anstelle eines kommerziellen Unternehmens zielt. Auf diese Weise können Hacker die Systeme von mehreren Organisationen stören, welche die Dienste des Anbieters nutzen. Die vollständige Auswirkung dieses Angriffs wird wohl erst mit der Zeit deutlich. Doch Vorfälle dieser Art zeigen, dass Unternehmen robustere DNS-Sicherheitsfunktionen einführen müssen.

Autor: Markus Härtner ist Vice President Sales bei F5.

Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

Die Angst vor Terroranschlägen hat auch den Cyber-Raum erobert: Zwei Drittel der Bevölkerung halten die Gefahr für groß oder sehr groß, dass staatliche Stellen und kritische Infrastrukturen in Deutschland über das Internet angegriffen werden. Das ist ein Ergebnis einer Umfrage, die das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung  im Auftrag der Deutschen Telekom durchgeführt haben. Die Ergebnisse veröffentlicht die Telekom  im Sicherheitsreport „Bevölkerung“ 2016.

Noch nie seit der ersten Befragung im Jahr 2011 war die Bevölkerung so besorgt um ihre Sicherheit wie heute. Der von Allensbach ermittelte so genannte Risikoindex, der die Stimmungslage abbildet, stieg von 474 Punkten im Jahr 2015 auf 491 Punkte und liegt damit sogar noch über dem bisherigen Spitzenwert von 489 Punkten im Jahr 2013. Besonders der sprunghafte Anstieg der Angst vor Terroranschlägen ist auffällig. Gaben 2015 noch 28 Prozent der Befragten an, sich große Sorgen über Terroranschläge zu machen, sorgen sich heute 45 Prozent.

Neben dem generellen Sicherheitsempfinden der Menschen in Deutschland, beschäftigt sich der Sicherheitsreport „Bevölkerung“ 2016 mit den Schwerpunktthemen Schutz des eigenen Smartphones vor Cyber-Angriffen, privater E-Mail-Verschlüsselung, und Cloud-Diensten.

 Sorgloser Umgang mit dem Smartphone

Auch wenn mittlerweile 66 Prozent der Bevölkerung ein Smartphone besitzen, hält weniger als ein Drittel es für wahrscheinlich, dass ihr Gerät angegriffen wird – und unterschätzen damit, dass Smartphones als leistungsfähige Computer im Taschenformat immer häufiger angegriffen werden. Immerhin ist ein Großteil der Smartphone-Nutzer im Umgang mit den Geräten vorsichtig, oder ergreift Sicherheitsmaßnahmen: So öffnen etwa 83 Prozent keine Anhänge von unbekannten Absendern, 77 Prozent laden keine Daten von verdächtig erscheinenden Quellen herunter. Fast jeder Dritte installiert  regelmäßig Updates seines Betriebssystems.

Das Sicherheitsverhalten von älteren Smartphone-Besitzern unterscheidet sich dabei von dem der jüngeren: Ältere Smartphone-Nutzer achten etwa häufiger darauf, keine unbekannten Nummern zurückzurufen und deaktivieren bestimmte Funktionen des Smartphones wie mobile Daten, Bluetooth oder GPS, wenn sie sie nicht benötigen. Außerdem laden sie eher nur Apps herunter bzw. nutzen Apps, die nicht automatisch auf sensible Anwendungen wie WLAN oder GPS zugreifen. Jüngere Smartphone-Nutzer aktualisieren in höherem Anteil regelmäßig ihr Betriebssystem, um Sicherheitslücken zu schließen.

 Nur jeder Dritte verschlüsselt seine E-Mails

E-Mail Verschlüsselung ist immer noch kein gängiges Mittel, um seine vertraulichen Daten zu schützen. Obwohl zwei Drittel der Bevölkerung die Verschlüsselung privater Mails wichtig oder sogar sehr wichtig findet, verschlüsselt nur ein Drittel der Nutzer E-Mails tatsächlich. Als häufigster Grund für die fehlende Verschlüsselung wird Bequemlichkeit genannt.

 Cloud-Lösungen haben ein Image-Problem

Jeder dritte Internetnutzer speichert Daten mittlerweile in der Cloud. Gleichzeitig halten selbst über die Hälfte der Nutzer solcher Dienste Cloud-Lösungen für unsicher. Deutsche Anbieter genießen dabei immerhin mehr Vertrauen als Wettbewerber aus dem Ausland: Ein Viertel aller Befragten sehen ihre Daten bei deutschen Anbietern besser geschützt als bei amerikanischen. Dennoch sind mit Dropbox, Apple und Google die drei meistgenutzten Cloud-Dienstanbieter amerikanische Unternehmen.

 Telekom erneut das vertrauenswürdigste Unternehmen

Beim Umgang von Unternehmen der Kommunikations- und Internet-Branche mit persönlichen Daten schenkt die Bevölkerung der Telekom erneut mit Abstand das größte Vertrauen. 47 Prozent halten die Telekom für vertrauenswürdig. Dabei konnte sie diesen Wert zum dritten Mal in Folge steigern und erreicht den höchsten Wert seit Beginn der Befragungsreihe.

Das Institut für Demoskopie Allensbach befragte für den Sicherheitsreport „Bevölkerung“ 2016 von Anfang bis Mitte August in knapp 1.500 Interviews einen repräsentativen Querschnitt der Bevölkerung ab 16 Jahre. Im Spätherbst dieses Jahres wird der Sicherheitsreport „Entscheider“ 2016 erscheinen, in dem Führungskräfte in Unternehmen, sowie Politiker zu ihrem Sicherheitsempfinden und ihrem Umgang mit Cybersecurity befragt werden.

Die Psychologie der Passwörter: Wie beeinflusst unsere Persönlichkeit die Gefahr, gehackt zu werden?

passwort-02Eine Studie von LastPass, dem  Passwortmanager von LogMeIn, zeigt das Zusammenspiel von Psychologie, Verhalten und persönlichen Einstellungen von Konsumenten beim Thema Passwortsicherheit. Trotz einiger großer Datendiebstähle, die starke Beachtung fanden und Bestürzung auslösten, sowie der routinemäßigen Empfehlung von Experten, starke und sichere Passwörter zu nutzen, hat die Studie herausgefunden, dass viele Menschen weiterhin ihr eigenes Verhalten diesbezüglich nicht anpassen.

Die Untersuchung, für die Nutzer in den USA, Deutschland, Frankreich, Neuseeland, Australien und Großbritannien befragt wurden, beleuchtet, warum sie für ihre Accounts immer noch unsichere Passwörter verwenden, obwohl sie die damit verbundenen Risiken kennen. Das Fazit lautet: Auch bei Online-Gewohnheiten zeigt sich ein gewisses Maß an kognitiver Dissonanz .

 Die Persönlichkeit bestimmt warum, aber nicht wie man gehackt wird

Wie die Studie zeigt, wird das Online-Sicherheitsverhalten der Konsumenten nicht direkt vom Persönlichkeitstyp beeinflusst. Er offenbart aber, wie die schlechten Passwortgewohnheiten begründet werden. Eines der wichtigsten Ergebnisse ist hier die Erkenntnis, dass knapp die Hälfte aller Befragten, die dem Persönlichkeitstyp A zuzuordnen sind, davon ausgehen, dank proaktiver Maßnahmen (wie einem eigenen Passwortsystem) keinem erhöhten Hacker-Risiko ausgesetzt zu sein, auch wenn sie dasselbe Passwort für mehrere Accounts verwenden.

Das Online-Verhalten des Persönlichkeitstyps A ist demnach auf sein Kontrollbedürfnis zurückzuführen. Mehr als die Hälfte aller Befragten, die dem Persönlichkeitstyp B zugehören, sind hingegen der Meinung, dass sie nur eine begrenzte Anzahl an Online-Accounts haben und ihre Online-Aktivitäten einschränken sollten – aus Angst vor einen Passwortdiebstahl.

Indem sie sich selbst überzeugen, dass ihre Accounts für Hacker nur von geringem Interesse sind, rechtfertigen sie vor sich selber ihren locker-gelassenen Umgang mit Passwörtern. Kurz: Zwar üben Persönlichkeitstypen auch keinen direkten Einfluss darauf aus, dass sich schlechte Passwortgewohnheiten ändern, bieten aber einen Einblick in die Gründe, warum Nutzer sich so verhalten.

 Das Passwort-Paradoxon: Wir wissen, dass wir falsch handeln, tun es aber trotzdem

Der Studie zufolge ist sich die Mehrheit der Befragten bewusst, dass ihr digitales Verhalten Risiken birgt, ändert aber trotzdem nichts daran. Das belegen u.a. folgende Zahlen:

  • Nur fünf Prozent der Befragten kannten die Kriterien für ein sicheres Passwort nicht.
  • Die Mehrheit wusste sogar, dass Passwörter sowohl Klein- als auch Großbuchstaben, Ziffern und Symbole enthalten sollten.
  • 91 Prozent ist klar, dass es gefährlich ist, dieselben Passwörter für verschiedene Accounts zu nutzen. 61 Prozent verwenden trotzdem dasselbe oder ein ähnlichen Passwort.
  • Mehr als die Hälfte (55 Prozent) ist sich sogar des vollständigen Risikos eines nachlässigen Sicherheitsverhaltens bewusst, ändert aber trotzdem nichts daran.

 Die Passwort-Vorlieben von Konsumenten

Wie die Studie zeigt, versagen weiterhin viele Konsumenten beim Erstellen sicherer Passwörter. 47 Prozent der Befragten verwenden den Namen von Familienmitgliedern oder Initialen, 42 Prozent nutzen für sie wichtige Daten oder Zahlen, 26 Prozent den Namen des Haustiers. Was viele dabei nicht bedenken: Mit etwas Suche auf Social Media-Portalen oder ein wenig Smalltalk mit den Betroffenen sind solche Informationen nur allzu leicht zugänglich für Hacker.

Hinzu kommt, dass Nutzer die Sicherheit ihres Passworts daran ausrichten, wie wichtig ihnen der jeweilige Account ist. So gaben die Befragten an, dass sie für Finanzportale (69 Prozent) das sicherste Passwort einrichten, worauf Online-Shopping (43 Prozent), Social Media-Accounts (31 Prozent) und schließlich Unterhaltungskanäle (20 Prozent) folgen.

Obwohl es kontraintuitiv erscheint, alle Accounts als gleichwertig anzusehen, berichtet das amerikanische Identity Theft Resource Center, dass 2016 von mehr als 657 untersuchten Unternehmen nur 21 Finanzinstitute gehackt wurden. Das Problem ist: Wenn dieselben Passwörter für verschiedene Accounts genutzt werden, können Cyberkriminelle, die einen „weniger wichtigen“ Account gehackt haben, ganz einfach Zugriff auf „wichtigere“ Accounts wie Spar- oder Kreditkartenkonten erhalten.

Schlechte Passwortgewohnheiten sind ein universelles Problem, das Nutzer jeden Alters, Geschlechts oder Persönlichkeitstyps betrifft”, weiß Joe Siegrist, Vice President und General Manager bei LastPass. „Die meisten User geben an, die Risiken unsicheren Passwortverhaltens zu kennen, ändern aber nichts daran – und das, obwohl sie wissen, dass sie sensible Daten hinterlassen, die für potenzielle Hacker leichte Beute sind. Um effektiveren Schutz aufzubauen, müssen wir zum einen besser verstehen, warum Menschen ein bestimmtes Online-Verhalten an den Tag legen, und es zum anderen dem Durchschnittsnutzer vereinfachen, sein Passwortverhalten zu verbessern.“

 Zur Studie

Die Studie „Psychologie der Passwörter” wurde von LastPass in Auftrag gegeben und von dem unabhängigen Marktforschungsinstitut Lab42 im Zeitraum vom 4. bis 18. Mai 2016 durchgeführt. Befragt wurden 2.000 Erwachsene im Alter von 18 Jahren oder älter, die mindestens einen Online-Account haben. Die Befragten leben in den USA, Deutschland, Frankreich, Neuseeland, Australien und Großbritannien.

Kommentar: WikiLeaks und Ransomware – ist Erpressung an der Tagesordnung?

anarchieJulian Assange hat einst versprochen, dass die „radikale Transparenz“ von WikiLeaks unschuldige Personen schützt beziehungsweise, dass unschuldige nicht gefährdet werden. Laut einer im Guardian veröffentlichten Untersuchung hat die Enthüllungsplattform jedoch sensible und sehr persönliche Daten hunderter Bürger veröffentlicht.

Darunter auch Krankenakten von Vergewaltigungsopfern und Kindern. Die Vorstellung, dass solche Inhalte an die Öffentlichkeit gelangen, ist für Privatpersonen und Unternehmen gleichermaßen beängstigend. Ob Sie nun ein Anhänger von WikiLeaks sind oder nicht – wenn nichts mehr sicher ist, wird sich die Welt grundlegend verändern. Stellen Sie sich vor, die ganze Welt kann Ihre E-Mails, Patientendaten, Texte und Kontoauszüge lesen. Leider sind wir diesem Szenario deutlich näher, als wir denken.

Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten ist nicht ausreichend geschützt

Denn Ransomware hat uns eines gelehrt: Eine überwältigende Menge wichtiger Unternehmensdaten und personenbezogener Daten ist nicht ausreichend geschützt. Wenn man Sicherheitsexperte Kevin Beaumont glaubt, treten stündlich 4.000 neue Ransomware-Infektionen auf. Doch wenn das Verschlüsseln von Daten so einfach ist, was hält Cyberkriminelle eigentlich davon ab, die Daten im Internet zu veröffentlichen?

Nach wir vor gibt es einige Hürden für erpresserische Software (auch Extorsionware genannt), unüberwindbar sind sie allerdings nicht.

Die Angreifer müssen die Daten herausfiltern und abziehen, um sie zu veröffentlichen.

Ransomware verschlüsselt die Daten vor Ort, ohne sie zu stehlen. Extortionware muss die Tools umgehen, die an der Netzwerkgrenze Alarm schlagen, wenn innerhalb kurzer Zeit ungewöhnlich große Datenmengen das Netzwerk verlassen. Es ist aber natürlich möglich, Dateien als harmlosen Web- oder DNS-Verkehr zu tarnen und langsam abzusaugen.

Es gibt kein zentrales „Wall of Shame“-Repository im Stil von WikiLeaks.

Würden sich Angreifer zusammenschließen und ein zentrales, durchsuchbares Repository für ihre erbeuteten Daten erstellen, ließe das die Bedrohung deutlich realer erscheinen und würde den Handlungsdruck erhöhen.

Ransomware ist möglicherweise lukrativer.

Ransomware ist profitabler als Extortionware und deshalb weitaus beliebter. Ein Satz, den man so nicht selten liest oder hört. Aber wie erholt man sich von dem Skandal, wenn Dateien und E-Mails veröffentlicht wurden? Kann sich das US-amerikanische Democratic National Committee wirklich jemals davon erholen?

Die Zahlung von Lösegeld würde so für viele zur einzigen Option. Und ein einziger Coup würde Cyberkriminelle auf einen Schlag reicher machen als hunderte von Ransomware-Angriffen. Was hält Ransomware-Programmierer also davon ab, beides zu versuchen? Leider nicht viel. Sie würden zunächst die Daten verschlüsseln und anschließend exfiltrieren.

Wenn sie beim Diebstahl der Daten erwischt werden ist das keine Tragödie. Dann öffnen sie eben eines der bekannten Popup-Fenster mit der Lösegeldforderung und streichen „nur“ die entsprechenden Bitcoins ein.

Ransomware macht eins besonders deutlich; dass Unternehmen hinterher hinken, wenn es darum geht ungewöhnliche Verhaltensweisen innerhalb ihrer Netzwerkgrenzen überhaupt erst als solche zu erkennen. Das gilt insbesondere für Aktivitäten auf den Filesystemen. Die große Lehre, die sich aus der unglaublichen Karriere der Erpressungssoftware ziehen lässt: Wir leben vielleicht tatsächlich bald in einer Welt, in der es völlig normal geworden ist, dass ungeschützte Dateien und E-Mails Unternehmen schädigen, die Privatsphäre zerstören oder sogar Menschenleben in Gefahr bringen, wie beispielsweise im Falle von Krankenhäusern, die Opfer von Cyberangriffen geworden sind. Nicht selten aufgrund von Ransomware.

Wenn es für Cyberkriminelle, die ihre Anwesenheit durch Lösegeldforderungen offenlegen, so einfach ist, nach Belieben in Systeme einzudringen und tausende Dateien zu verschlüsseln, dann ist die einzig vernünftige Schlussfolgerung, dass subtilere Bedrohungsmethoden im Verborgenen bereits ganz groß absahnen. Es hat nur noch niemand bemerkt… außer das U.S. Office of Personnel Management. Und Sony Pictures. Und Mossack Fonseca. Und das DNC.

David Lin von Varonis

David Lin von Varonis

Autor: David Lin von Varonis

 

 

 

NIFIS: Yahoo wohl kein Einzelfall

 „Es ist sicherlich kein Einzelfall, dass wie aktuell bei Yahoo die Entwendung personenbezogener Daten aus einem Unternehmen über Monate oder gar Jahre hinweg nicht auffällt“, befürchtet Rechtsanwalt Dr. Thomas Lapp, Vorsitzender der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS). Yahoo waren offenbar schon im Jahr 2014 mindestens 500 Millionen Kundendaten gestohlen worden, ohne dass dies bis zum Sommer 2016 aufgefallen war.

Permanente lückenlose Überwachung notwendig

Nach Angaben von Yahoo befinden sich die dafür verantwortlichen Hacker mittlerweile nicht mehr im Netzwerk der Firma. „Wenn Yahoo heute feststellen kann, dass sich die Angreifer nicht mehr in der Firmen-IT aufhalten, lässt dies den Schluss zu, dass die Präsenz der Hacker auch vor zwei Jahren durchaus feststellbar gewesen wäre, wenn man gründlich geprüft hätte“, mutmaßt RA Dr. Thomas Lapp.

Der NIFIS-Vorsitzende rät der Wirtschaft: „Unternehmen sollten ihr Firmennetzwerk permanent und lückenlos auf ungewöhnlichen Datenverkehr und mögliche Angriffsszenarien überprüfen. Nur so können sie im Fall der Fälle Angriffe noch stoppen oder – falls es dazu zu spät ist – die betroffenen Nutzer wenigstens informieren, so dass diese beispielsweise rasch ihre Passwörter ändern können.“

Zweites Haustier gefordert

Yahoo hatte zwar angegeben, dass die Angreifer keinen Zugang zu unverschlüsselten Passworten erlangt hätten. Aber sie waren offenbar auf die Antworten auf Sicherheitsfragen wie „Wie lautet der Name Ihres ersten Haustiers?“ vorgestoßen, mit denen sich Passwörter zurücksetzen lassen. „Das ist im Grunde noch viel schlimmer, weil zu befürchten ist, dass viele Nutzer genau dieselben Sicherheitsantworten auch bei anderen Accounts außerhalb von Yahoo verwenden, so dass die Hacker diese ebenfalls leicht knacken können“, warnt RA. Dr. Thomas Lapp. Er rät: „Wir alle sollten nicht nur regelmäßig unsere Passwörter ändern, sondern auch die Antworten auf die damit zusammenhängenden Sicherheitsfragen“ und sagt lakonisch: „Glücklich, wer ein zweites oder drittes Haustier hat.“

Wohl größter bekannter Datendiebstahl

Der Yahoo-Hack ist laut NIFIS der wohl größte bekannte Datendiebstahl der Geschichte. Bei ähnlichen Vorfällen waren „nur“ 100 Millionen Datensätze (jeweils bei LinkedIn und im russischen Netzwerk Vk.com), 83 Millionen (J.P. Morgan), 80 Millionen (US-Krankenversicherung Anthem), 68,7 Millionen (Dropbox), 56 Millionen (US-Baumarktkette Home Deport), 45,6 Millionen (US-Einzelhandelskette TJX), 40 Millionen (Supermarktkette Target), 21,5 Millionen (US-Personalverwaltung), 15 Millionen (Sony Pictures) und 15 Millionen Datensätze (T-Mobile) erbeutet worden.

„Es ist wohl davon auszugehen, dass die bekannten Datendiebstähle nur die Spitze des Eisbergs darstellen und der bis heute unbekannte Datenraub um ein Vielfaches höher liegt“, befürchtet der NIFIS-Vorsitzende RA Dr. Thomas Lapp.

NIFIS Nationale Initiative für Informations- und Internet-Sicherheit e.V. ist eine neutrale Selbsthilfeorganisation, die die deutsche Wirtschaft im Kampf gegen die täglich wachsenden Bedrohungen aus dem Netz technisch, organisatorisch und rechtlich unterstützen möchte. Vornehmliches Ziel der Arbeit der unter dem Dach der NIFIS organisierten Gremien ist es, Vertraulichkeit, Verfügbarkeit und Integrität sowie den sicheren Transport von Daten in digitalen Netzwerken sicherzustellen. Dazu entwickelt die NIFIS seit ihrer Gründung im Jahr 2005 unterschied¬liche Konzepte und setzt diese in pragmatische Lösungen um. Zu den Schwerpunkten der Tätigkeit zählen die aktive Kommunikation und die Bereitstellung von Handlungsempfehlungen und Dienstleistungen.

Mehr als die Hälfte aller deutschen Verbraucher lehnen gehackte Unternehmen ab

Deutsche Verbraucher gehen mit gehackten Unternehmen hart ins Gericht: so gaben mehr als die Hälfte aller Befragten (51 Prozent) an, weder Daten mit einem solchen Unternehmen auszutauschen noch die Produkte einzukaufen. Das belegt eine  Studie von F5 Networks, die das Verbraucherverhalten rund um Cybersicherheit untersucht hat.

Allerdings hat die Umfrage auch einige widersprüchliche Ansichten hinsichtlich Cyberkrimineller offengelegt: Danach sehen 14 Prozent aller deutschen Verbraucher Hacker als „gute Jungs“ an, in Großbritannien teilen diese Meinung 10 Prozent aller Befragten, in Frankreich sogar 19 Prozent.

Hauptmotivation der Hacker ist es nach Meinung der Umfrageteilnehmer, finanzielle Gewinne zu erzielen (66 Prozent), politische oder religiöse Ziele vermuten 9 Prozent als Beweggrund, sechs Prozent gehen davon aus, dass das Hacken rein der Unterhaltung dient.

 Unternehmen schützen sich nicht ausreichend

46 Prozent aller befragten Deutschen sind der Meinung, dass Unternehmen nicht genügend tun, um sich und ihre Kunden zu schützen. In Frankreich teilen ebenfalls 46 aller Umfrageteilnehmer diese Ansicht, in Großbritannien sind es sogar 61 Prozent. Bei der Frage, wie sich Unternehmen besser schützen können, waren die Top-3-Antworten in allen drei Ländern gleich: Höhere Investitionen in die Sicherheit, Verbraucher über die Gefahren informieren und eine bessere Zusammenarbeit der Unternehmen, um „Pool-Wissen“ aufzubauen.

 Passwörter werden viel zu selten geändert

Darüber hinaus gaben 9 Prozent aller Deutschen an, dass sie ihr Passwort nicht gewechselt haben, welches bei einem gehackten Unternehmen verwendet wurde, so dass sie sich damit den Gefahren von Cyberkriminellen aussetzen.

Interessanterweise gehen mehr als ein Drittel (35 Prozent) aller Befragten davon aus, dass sie kein Konto bei einem bereits gehackten Unternehmen besitzen. Da eine aktuelle weltweite Business Outlook-Studie jedoch belegt, dass bereits 92 Prozent aller großen Firmen in Europa gehackt wurden, ist davon auszugehen, dass viele Verbraucher sich der Sicherheitslücken einfach nicht bewusst sind.

„Immer mehr Verbraucher sind der Meinung, dass es in der Verantwortung der Unternehmen liegt, gegen Hacker vorzugehen und Kunden zu schützen“, glaubt Gad Elkin, Security Director EMEA bei F5 Networks. „Für Unternehmen sollte es besorgniserregend sein, dass Kunden in Europa nicht lange zögern und zu einem bislang noch nicht gehackten Wettbewerber wechseln, wenn es um die Frage der Internetsicherheit geht. Daher müssen Firmen sich besser schützen und Kunden über die Cyberrisiken aufklären. Handeln Unternehmen richtig, können sie sich der Loyalität ihrer Kunden sicher sein. Tun sie das Falsche, werden sie dies wahrscheinlich noch lange spüren.“

Hackerattacken: Identitätsdiebstahl ist bei fast immer mit dabei

Breach-Level-Index-Infographic-2014-FINAL-v2Gemalto, Anbieter für digitale Sicherheit, veröffentlicht seinen Breach Level Index (BLI) für das erste Halbjahr 2016. Insgesamt gab es in diesem Zeitraum 974 Hackerangriffe, bei denen mehr als 554 Millionen Datensätze kompromittiert wurden. Die Anzahl der Cyberattacken stieg um 15 Prozent im Vergleich zum zweiten Halbjahr 2015 und sogar um 31 Prozent gegenüber dem Vergleichszeitraum des Vorjahres.

Identitätsdiebstahl am häufigsten

2013 indexierte Gemalto im BLI erstmals die Datenangriffe aus öffentlich zugänglichen Quellen. Mehr als 4,8 Milliarden Datensätze waren seither von Hackerattacken betroffen. In den ersten sechs Monaten des Jahres 2016 stellte Identitätsdiebstahl mit 64 Prozent aller Fälle die häufigste Art der Datenschutzverletzung dar, was einem Anstieg um elf Prozent entspricht. Zum Vergleich: Im zweiten Halbjahr 2015 verfolgten 53 Prozent aller Attacken dieses Ziel.

Was die Urheber der Angriffe betrifft, so führen böswillige Dritte die Liste an: 69 Prozent aller Attacken gehen auf ihr Konto – 13 Prozent mehr als im zweiten Halbjahr 2015 (56 Prozent).

 Hackerangriffe nach Branche: Gesundheitssektor am stärksten betroffen

In den ersten sechs Monaten 2016 war das Gesundheitswesen mit 27 Prozent aller Fälle am stärksten betroffen. Lediglich 14 Prozent aller Hackerangriffe zielten auf die öffentliche Verwaltung ab. Jedoch sind 57 Prozent aller in diesem Zeitraum gestohlenen Datensätze diesem Bereich zuzuordnen.

Einen Rückgang konnte der Finanzsektor verzeichnen – sowohl bei den kompromittierten Daten als auch bei den Angriffen: Nur zwölf Prozent aller Hackerattacken entfielen auf diesen Bereich. Das sind vier Prozent weniger als im zweiten Halbjahr 2015. Auch stammten nur zwei Prozent aller erbeuteten Datensätze aus der Finanzbranche.

Im Einzelhandel gab es sogar noch weniger Vorfälle. Von Januar bis Juni 2016 hatten elf Prozent aller Angriffe diese Branche zum Ziel – sechs Prozent weniger als in der zweiten Jahreshälfte 2015.

„Angriffe von Hackern werden immer häufiger, und gleichzeitig nehmen sie immer größere Ausmaße an. Für Verbraucher, Aufsichtsbehörden und Unternehmen wird es vor diesem Hintergrund schwieriger, zwischen kleinen Zwischenfällen und gravierenden Attacken zu unterscheiden“, kommentiert Armin Simon, Regional Sales Director Germany bei Gemalto. „Ein Angriff, bei dem 100 Millionen Nutzernamen gestohlen werden, wiegt nicht genauso schwer wie ein Fall, bei dem Kriminelle beispielsweise an eine Million Kreditkartennummern und andere persönliche Daten mit finanziellem Wert gelangen.

Es ist deshalb wichtig zu verstehen, welche Daten wirklich sensibel sind, wo sie gespeichert werden und mit welchen Methoden sie sich am besten schützen lassen. Starke Authentifizierung und Datenverschlüsselung sind beispielsweise sinnvolle Möglichkeiten. Denn verschlüsselte Daten, die sich nicht auslesen lassen, sind für Diebe wertlos.“

 Über den Breach Level Index

Der Breach Level Index (BLI) ist eine länderübergreifende Datenbank für Cyberangriffe. Sie kann die Schwere eines Angriffs anhand des Datentyps, der Anzahl gestohlener Datensätze oder des Ursprungs des Angriffs ermitteln. Je nach Schwere des Vorfalls ordnet der BLI jedem Angriff einen Wert zu. Die Datenbank macht damit Cyberattacken vergleichbar und hilft, kleine Zwischenfälle von Angriffen mit verheerenden Folgen zu unterscheiden.

Ganovenehre? Fehlanzeige: Wie Cyber-Betrüger sich gegenseitig austricksen

Derzeit scheint es, als ob alle Malware Ransomware wäre – dem ist nicht so. Heute zeigt Sophos einen interessanten Trend aus dem Darknet, bei dem vornehmlich Keylogger zum Einsatz kommen. Keylogger sind kleine Programme, die Tastenbewegungen aufzeichnen, beispielsweise bei der Eingabe von Passwörtern. Diese wiederum ermöglichen neue Formen des Betrugs, deren Erträge weit über die von Ransomware hinausgehen können.

 Und das funktioniert sosophos_1

Kriminelle loggen sich mit Hilfe gestohlener Passwörter in einen fremden E-Mail-Account ein, vorzugsweise in den einer Führungsperson, und versenden eine Mail mit einer Handlungs- zumeist aber gleich mit einer Zahlungsaufforderung. Diese sieht dann aus, als ob sie direkt vom Chef käme.

Die betrügerische E-Mail wird keine Aufforderung zum Überweisen von Beträgen um die 300 Euro sein, wie sie typischerweise bei Ransomware-Angriffen in Bitcoins zu zahlen sind. Vielmehr handelt es sich eher um sehr offiziell klingende Anweisungen „von oben“, in denen ein hoher Geldtransfer gefordert wird. Der Betrag kann eine Höhe 100.000 Euro oder mehr haben und die E-Mail wird behaupten, dass die Geldmittel Teil einer zeit- und geschäftskritischen Transaktion sind, etwa einer großen Bestellung oder Akquisition, um die Dringlichkeit zu rechtfertigen.

Mit Keyloggern kann also viel Geld verdient werden. Eines der beliebtesten Programme ist KeyBase. Ursprünglich als eine legitime Anwendung verkauft, wurde sie nun vom Hersteller aufgegeben, der aus seiner Enttäuschung und seiner Abneigung gegen die kriminellen Machenschaften kein Hehl macht.

Lieber Herr…

Auf seiner Seite schreibt er, er hätte das „Projekt aufgrund der steigenden Beschwerden über Missbrauch beendet“. Er bedauert, dass einige Anwender KeyBase zu kriminellen Zwecken verwendet haben und kündigt an, mit den Strafverfolgungsbehörden zusammenzuarbeiten, falls diese an ihn herantreten. Den Opfern von KeyBase stellt er ein Dokument zur Verfügung, in dem die Entfernung des Programms von infizierten Rechnern beschrieben wird. KeyBase lebt dennoch weiter – und spielt eine zentrale Rolle in einer neuen Entwicklung im Darknet, die die Spezialisten von SophosLabs seit einiger Zeit verfolgen.

 Ganovenehre? Fehlanzeige.

Sophos_2Vor einiger Zeit bot ein Benutzer mit dem Namen pahan12 auf der bei Kriminellen beliebten Untergrund-Website leakforums ein PHP Remote Access Trojaner an: SLICK RAT.

Kriminelle, die dieses Programm erworben hatten, bekamen allerdings noch ein kostenloses Feature dazu: Sie wurden selbst mit KeyBase infiziert und die von ihnen gestohlenen Passwörter wurden ihnen entwendet und auf eine Datenwebseite geleitet. In der URL findet sich der Name des Verkäufers wieder, als pahan123. Sophos_3

 Sein Motiv?

Bei Sophos vermutet man, dass Pahan eigentlich auf der Suche nach Anmeldungen für leakforums und andere Hacker-Sites war, um seinen Rang im Darknet auszubauen. Dabei versuchte er auch, die User anderer krimineller Foren zu kompromittieren. Ein weiteres Angebot desselben Trojaners findet sich in offensivecommunity.

Mit dem Verkauf von infizierten Cybercrime-Tools kann Pahan schon auf eine kleine Erfolgsgeschichte zurückblicken. Bereits November 2015 bot er ein Malware-Scrambling-Tool mit dem Namen Aegis Crypter an. Cryptoren nehmen ein vorhandenes Malware-Programm als Input und modifizieren, mixen, komprimiert und verschleierten die Programmdatei, damit das Ausgangsprodukt keine Aufmerksamkeit bei den Security-Tools erregt und unbemerkt ins Sophos_4Netzwerk schlüpfen kann.

Pahans Version von Aegis enthält aber eine geheime Zutat: einen Zombie Trojaner namens Troj/RxBot. Dieser verbindet die Computer mit einem IRC-Server von dem aus dann Remote-Kommandos an ein Netzwerk von Zombie-Rechnern gesendet werden können. Die von Pahan verwendeten IRC-Sophos_5Kanäle heißen pahan12 und pahan123.

So finden sich also nicht nur unwissende Endverbraucher in Zombie Netzwerken – es ist wohl auch der eine oder andere Cybergangster darunter.

Nur einige Monate später, im März 2016, bot ein Benutzer namens pahann eine Version eines KeyBase Toolkits an. Dies wird verwendet, um Keylogger-Dateien zu generieren.

Sophos_6 Dieses Toolkit zur Herstellung von KeyBase-Malware war ebenfalls mit einer Art Dreiecks-Malware infiziert:

In der COM Surrogate Warnung im Pop-up sieht man eine Warnung zu dem gleichen Trojaner (Troj/RxBot) wie auch bei Aegis Crypter, plus einem Keylogger (Cyborg).

Nun wurde es kompliziert für Pahan, der Versionen von SLICK RAT verkaufte, die mit KeyBase infiziert waren, von Aegis Crypter infiziert mit Troj/RxBot und von KeyBase, infiziert mit COM Surrogate, die wiederum Troj/RxBot und Cyborg beinhalteten.

 Und was passierte dann?

Nun, es lief wohl nicht so gut für Pahan, aka Pahan12, Pahan123, Pahann und so weiter.

Im August tauchte folgender Screenshot auf:Sophos_7

Für die Kollegen von SophosLabs liegt es nahe, als hätte Pahan12/123/n sich nun final selbst mit einem oder mehreren der Malware-Samples infiziert, mit denen er so virtuos herumjongliert. Es scheint, als wäre dieser Screenshot von seinem eigenen Computer aufgenommen worden.

Falls man sich jetzt fragt, welche Asse ein Cyberkrimineller wohl noch so im Ärmel hat, dann ist das für Experten zumindest teilweise erkennbar: Man findet beispielsweise Ransomware-Samples, verschiedene Malware Binaries, Scanner, einen Sniffer, Remote Access Tools und mehr.

Vielleicht mixt er seine eigenen Dateien demnächst mit Ransomware, die wir in seinem Google Drive sehen? Eine Fortsetzung wird es sicher geben. Wir halten Sie auf dem Laufenden.

 Autor: Paul Ducklin ist Senior Security Advisor bei Sophos. Mehr als 100 Millionen Anwender in 150 Ländern verlassen sich auf Sophos‘ Complete-Security-Lösungen als Schutz vor komplexen IT-Bedrohungen und Datenverlust. Sophos bietet dafür preisgekrönte Verschlüsselungs-, Endpoint-Security-, Web-, Email-, Mobile- und Network Security-Lösungen an, die einfach zu verwalten, zu installieren und einzusetzen sind. Das Angebot wird von einem weltweiten Netzwerk eigener Analysezentren, den SophosLabs, unterstützt.

 

 

#DigitaleGesellschaft: Drogendeals im Web in Geheimsprache eingetütet

EDrogendealer ziehen sich immer häufiger in die Anonymität des Internets zurück und erschweren Ermittlungen der Polizei mittels gefinkelter Geheimsprachen. Zu dieser Erkenntnis kommen Experten wie Bruce Stanley von der Recovery-Einrichtung Spring to Life  , berichtet „Pressetext“. … mehr

 

Wie lässt sich die Wirtschaft im digitalen Zeitalter besser schützen?

 

Schadensbegrenzung ergänzt Prävention, das ist einer der wichtigen Schlüsse, den die Autoren der Bitcom-Studie unter dem Titel „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz im digitalen Zeitalter“ aus den Ergebnissen ihrer Befragung ziehen. Das Maß aller Dinge ist längst nicht mehr allein der Schutz an den Netzwerkgrenzen, vielmehr geht es darum, Angriffe möglichst frühzeitig zu erkennen.

Begehrtes Know-How, Insider nach wie vor eine der größten Bedrohungen

Das Know-how deutscher Unternehmen ist nach wie vor begehrt und zwar von ganz unterschiedlichen Interessengruppen. Neben der klassischen Wirtschaftsspionage und dem Wissensklau seitens der Wettbewerber sind innovative Technologien für die organisierte Cyberkriminalität durchaus von Interesse.

Ein Mal mehr gilt das insbesondere für mittelständische Unternehmen. Aktuell von Datenschutz-verletzungen und Ransomware besonders gebeutelt: Gesundheitswesen und Finanzbranche. „Auf die deutsche Gesamtwirtschaft gerechnet war jedes zweite Unternehmen in den vergangenen zwei Jahren von einem Angriff betroffen. Das führt nach konservativen Berechnungen des Bitkom zu wirtschaftlichen Schäden in Höhe von rund 51 Milliarden Euro pro Jahr“, führt Dr. Bernhard Rohleder schon im Vorwort aus.

Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.

Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.

Die Schadensbilanz liest sich entsprechend ernüchternd. So gaben 51 Prozent der befragten Unternehmen an, in den letzten beiden Jahren von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen gewesen zu sein.

Was Unternehmen neben dem frühzeitigen Erkennen eines Datenschutzvorfalls ebenfalls große Probleme bereitet, ist, den Vorfall und die mit ihm potenziell verbundenen Schäden einzugrenzen.

Zwar haben praktisch alle Befragten nach einem Datenschutzvorfall ihre technischen Sicherheitsmaßnahme verstärkt, trotzdem bescheinigt die Studie noch einen deutlichen Nachholbedarf – vor allem vor dem Hintergrund, dass die IT-Systeme von 75 Prozent aller befragten Unternehmen regelmäßig von Angriffen betroffen sind.

Dazu kommen die Bedrohungen durch Insider. Bei 52 Prozent der befragten Unternehmen war ein aktueller oder ehemaliger Mitarbeiter, bewegt von ganz unterschiedlichen Motiven, das Einfallstor. Aber auch Phishing kombiniert mit Social Engineering-Methoden hat einen erheblichen Anteil an erfolgreich lancierten Angriffen. Der Studienbericht weist ausdrücklich darauf hin, dass die „Sensorik im Unternehmen“ ausgeweitet werden muss. Will man Angriffe in einem frühen Stadium überhaupt als solche identifizieren, liefern Anomalien beispielsweise im Benutzerverhalten einen ersten Anhaltspunkt.

Das gilt unter anderem für Ransomware-Angriffe, die in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen. Sind Hacker gleich welcher Couleur ins Systeminnere gelangt und tarnen sich als Insider, sehen die Systemaktivitäten aus wie die eines legitimen Nutzers…

 Mittelstand im Fokus von Datendiebstählen

Praktisch ist jedes zweite Unternehmen bereits Opfer von Datenklau und Co. geworden. Und das sind nach den Bitkom-Erhebungen nicht nur Unternehmen mit einer Mitarbeiterzahl von über 500. Zwar liegen diese mit einem Anteil von 54 Prozent noch über dem Mittelwert, am häufigsten erwischt es aber Unternehmen in der Größenordnung von 100 bis 499 Mitarbeitern. Nicht selten handele es sich dabei um Zulieferer für Großkonzerne. Zwar sind solche Unternehmen in ihrer Branche oft sogenannten „Hidden Champions“ mit Spezial-Know-how. Das heißt aber nicht unbedingt, dass sie über dieselben Mittel wie ein Großkonzern verfügen, wenn es um IT-Sicherheit geht.

Zudem vertrauen erstaunlicherweise gerade die als besonders sicherheitsaffin geltenden Deutschen ihren Partnern mehr als die Befragten aus den anderen Nationen. Nur wenige überprüfen, welche Dienstleister wie in ihre Systeme gelangen, geschweige denn welche Zugriffsberechtigungen vergeben worden sind. Das hatte schon eine Umfrage (der „Vendor Vulnerability Survey 2016“) ergeben, bei der mehr als 600 IT-Experten aus Deutschland, Großbritannien, Frankreich und den USA befragt worden waren.

Warum gerade bei den Deutschen der Anteil der Vertrauensseligen so hoch ist, darüber kann man nur spekulieren. Bei der zitierten Umfrage sind es jedenfalls satte 92 Prozent der Befragten, die ihren Dienstleistern so weit vertrauen, dass sie ihnen weitreichende Privilegien einräumen. Und das, obwohl bei Externen erwiesenermaßen eines der wesentlichen Einfallstore für Angriffe liegt.

 Wer ist betroffen?

Wenig überraschend liegt die Automobilbranche unangefochten auf dem Spitzenplatz, gefolgt von der Chemie- und Pharmaindustrie. Danach allerdings haben sich erst kürzlich das Finanz- und Versicherungswesen und der Bereich Gesundheit dauerhaft in der Liste „etabliert“. Zumindest was diese Erhebung anbelangt liegen die Betreiber der Kritischen Infrastrukturen bei Angriffen nicht deutlich über oder unter anderen Wirtschaftszweigen.

Was den regionalen Ursprung der Angriffe anbelangt unterscheiden sie sich allerdings von anderen Institutionen und Unternehmen. „Betrachtet man die KRITIS-Sektoren isoliert, so stammen die Täter bei den Betreibern Kritischer Infrastrukturen deutlich häufiger aus Russland, den USA, Westeuropa und China.“

Neben dem Diebstahl von Daten und Datenträgern sind verstärkt sensible elektronische Dokumente betroffen und IT-Angriffe mittlerweile auch jenseits der großen Schlagzeilen in deutschen Unternehmen alltäglich geworden. Drei von vier Unternehmen haben angegeben von IT-Angriffen betroffen zu sein, wenn auch in unterschiedlicher Intensität. Nahezu die Hälfte der befragten Unternehmen (45 %) gibt an, regelmäßig angegriffen zu werden, also mindestens einmal pro Monat, und immerhin noch neun Prozent sehen sich täglichen Angriffen ausgesetzt.

Hier gibt es einen direkten Zusammenhang zur Größe des Unternehmens: Je größer die Organisation desto häufiger wird in dieser Weise attackiert. Zwar scheitern die meisten dieser Angriffe an der Firewall und/oder dem Virenscanner, aber gerade die besonders raffiniert programmierten Schadsoftware-Varianten schaffen es zunehmend häufiger bis ins Innere des Netzwerks. Und dort bleiben sie lange Zeit unerkannt.

 Und das kostet….

Ein Ziel der Bitkom-Erhebung bestand darin, den aus Datendiebstahl, Wirtschaftsspionage und Sabotage entstehenden Schaden für die deutsche Wirtschaft zu beziffern. Selbst nach konservativen Berechnungen, so das Ergebnis, entsteht der deutschen Wirtschaft durch das Trio Wirtschaftsspionage, Datendiebstahl und Sabotage pro Jahr ein Schaden von 51 Milliarden Euro. Die Folgen sind weitreichend, wobei Unternehmen nach eigenen Angaben die größten Umsatzeinbußen durch nachgemachte Produkte (Plagiate) erleiden.

Darüberhinaus gehen Wettbewerbsvorteile verloren, IT-Systeme, Produktions- und Betriebsabläufe nehmen Schaden, genauso wie das Image bei Kunden und Lieferanten. Oben drauf kommen die Kosten für datenschutzrechtliche Maßnahmen insbesondere gemäß der neuen EU-Datenschutz-Grundverordnung und nicht selten Kosten für anhängige Rechtstreitigkeiten.

 Insider werden Täter

Wenn man sich schon länger mit den Aktivitäten rund um Daten und Dateien beschäftigt, überrascht es nicht besonders, dass eigene oder ehemalige Mitarbeiter zum Einfallstor für erfolgreiche Attacken werden. Und zwar sowohl mutwillig wie unbeabsichtigt. Bei 52 % der im Rahmen der Bitkom-Studie befragten Unternehmen waren es derzeitige oder ehemalige Mitarbeiter, die entweder zu Tätern wurden oder unbeabsichtigt einen Datenschutzvorfall verursachten. Auf Platz 2 der Urheber liegt dann immerhin noch das, was in der Studie als „unternehmerisches Umfeld“ bezeichnet wird. Dazu gehören Wettbewerber, Lieferanten und andere externe Dienstleister, aber auch Kunden, die vielleicht einen direkten Zugang zum Unternehmen haben. 39 Prozent der Angriffe lassen sich auf diese Gruppe zurückführen.

Bleibt noch zu erwähnen, dass die befragten Unternehmen wenig Vertrauen in staatliche Stellen haben, wenn es darum geht, Angriffe in den Bereichen Wirtschaftsspionage, Datendiebstahl oder Sabotage aufzuklären. Organisationen setzen hier verstärkt auf interne Untersuchungen (53 %) oder auf die Hilfe von externen Spezialisten (30 %), weniger auf die Unterstützung durch staatliche Stellen (20 %).

Gerade kleine und mittlere Unternehmen wünschen sich aber durchaus mehr Hilfestellung seitens des Staates, sei es durch wirtschaftliche Förderung, durch CERTs (Computer Emergency Response Teams), die sowohl präventiv als auch reaktiv tätig werden können, durch Experten und Arbeitskreise, personelle Beratung oder Regulierung.

 Was ist zu tun?

Bei den technischen Sicherheitsmaßnahmen verfügen Unternehmen in Deutschland laut dem Branchenverband zwar über einen guten Basisschutz, bei Investitionen in umfassende Sicherheitsmaßnahmen seien sie aber immer noch zu zurückhaltend: „Nur 29 Prozent der befragten Unternehmen verfügen über eine Absicherung gegen Datenabfluss von innen (Data Leakage Prevention) und nicht einmal ein Viertel (23 Prozent) über spezielle Systeme zur Einbruchserkennung (Intrusion Detection)“ oder darüber hinausgehende und ergänzende Systeme. An dieser Stelle sind die Unternehmen durchaus selbstkritisch.

Zwar sehen sich 39 Prozent der Befragten ausreichend gerüstet, dennoch bekennt eine deutliche Mehrheit von 60 Prozent vermutlich nicht umfassend genug gewappnet zu sein.

 Fazit

Die Ansprüche an Unternehmenssicherheit haben sich dramatisch geändert und Firmen müssen darauf reagieren. Dazu gehören die technischen Sicherheitsvorkehrungen genauso wie die Schulung von Mitarbeitern, die noch viel stärker als bisher in Sicherheitskonzepte einbezogen werden sollten. Das schon angesprochene Umdenken in Sachen Schadensbegrenzung plus Prävention mit eingeschlossen: „Notwendig sind Maßnahmen zur Analyse und Beendigung des Angriffes, zur Wiederherstellung des Betriebszustandes, zur Datenwiederherstellung sowie zur Bewertung von Schäden.“

David Lin von Varonis

David Lin von Varonis

Autor: Davin Linvon Varonis

 

Datenlecks in Behörden: Wer im Amt weiß mehr als nötig?

Bund, Länder und Kommunen sind durch das E-Government-Gesetz des Bundes dazu verpflichtet, elektronische Kommunikation und Online-Verwaltungsdienste für den Bürger zu ermöglichen. Auch intern sind Ämter schon längst im elektronischen Zeitalter angekommen.

Im behördlichen Mitarbeitergefüge kommt es jedoch regelmäßig zu Veränderungen: Wechsel der Abteilung, Kündigung, Elternzeit oder Beförderung, stets ändern sich auch die Zugriffsrechte der einzelnen Personen. Die IT-Abteilung erfährt davon jedoch meist zuletzt, und die Rechte an Einsichtnahme und Bearbeitung von Dateien werden unzureichend angepasst.

„Eine Behörde verwaltet hochsensible Daten der Bundesbürger. Ob es sich dabei um das Finanzamt oder die Bundesagentur für Arbeit handelt: Jedes Leck ist ein GAU und kann extrem schwerwiegende Folgen haben, bis zur Klage gegen den Deutschen Staat wegen Missbrauchs personenbezogener Daten“, sagt Matthias Schulte-Huxel, CSO bei 8MAN. Ein kontinuierliches Access Rights Management (ARM) ist zur Überwachung und Dokumentation der Berechtigungssituation Pflicht, um jederzeit den Nachweis über Berechtigungen und deren Verwendung führen zu können. Auch bietet ARM das Rüstzeug für den sicheren Betrieb der IT-Systeme sowie Umgang mit der IT-Compliance und es bildet damit eine Brücke zur IT-Governance.

Scharfer Datenschutz für öffentliche Verwaltung

Auch die öffentliche Verwaltung wird dabei in regelmäßigen Abständen mit Auditierungen kontrolliert. Bei diesen Rezertifizierungen müssen Benutzerkonten und Berechtigungen überprüft werden. 8MAN ist eine Lösung, die übergreifend sowohl von Unternehmen als auch von Behörden eingesetzt werden kann und zum einen revisionssicher protokolliert, zum anderen die gesamte Berechtigungslage systemübergreifend auswertet.

„Nach dem ersten Einsatz von 8MAN gibt es keinen ‚Unbefugten’ mehr. Ein Betrug der Software ist nicht möglich“, sagt Matthias Schulte-Huxel. Dabei wird nicht nur die bestehende Berechtigungslage transparent, auch können die Abteilungen und Fachbereiche Zugriffsrechte einfacher vergeben. Als Data Owner definierte Nutzer können per Mausklick Rechte an Mitarbeiter vergeben oder sie zurücksetzen, eine automatische Zeitbegrenzung kann ebenso eingerichtet werden. Damit werden Situationen wie Elternzeitvertretungen oder Abteilungswechsel bei Auszubildenden automatisch und von Anfang an korrekt gelöst. Das Vier-Augen-Prinzip erfordert dabei jedoch stets eine Gegenkontrolle der IT-Abteilung.

Schutz nach innen und außen

Mitarbeiter mit unklar definierten Zugriffsberechtigungen zählen zu den größten Schwachstellen in einer IT-Infrastruktur – neben dem Feind von außen. Europaweit gehören Bundes- und Landesbehörden zu den am häufigsten attackierten Cyber-Zielen. Bei unsauberen Berechtigungslagen steigt das Manipulationsrisiko weiter, zudem bergen gehackte Identitäten, mit mehr Rechten als nötig, ein zusätzliches Risiko. Auch Spionage ist ein mögliches Szenario: „In der IT haben Einbrecher oft leichtes Spiel. Sie hinterlassen normalerweise keine wesentlichen Spuren und können auch kaum zurückverfolgt werden. Nicht so mit 8MAN – hier steht rund um die Uhr eine Wache zur Verfügung“, sagt Schulte-Huxel von 8MAN.