Hotline +49 (0)821 450 403-0

Nachrichten

  • 31
    Mai 2016

    Methoden der Cyberkriminellen werden immer gefährlicher

    31.05.2016 09:38


    Cyberattacken gehören heute zum Alltag von Unternehmen und Institutionen. Die Hacker dringen von Tag zu Tag in mehr Netzwerke ein, um wichtige Daten und Passwörter zu stehlen oder gezielt in sensible Prozesse einzugreifen. Zwar wächst zeitgleich das Bewusstsein in IT-Sicherheit zu investieren, doch die Abwehr solcher Attacken wird zunehmend schwieriger, weil auch die Cyberkriminellen aufrüsten. 


    Wer sind die Angreifer und wie gehen sie vor?

    Hinter den Cyberattacken stehen heute gut organisierte Strukturen von Spezialisten, die finanziell gut aufgestellt sind und über Ländergrenzen hinweg agieren. 
    - Sie verfügen über hochprofessionelle Tools,
    - kennen aktuelle Sicherheitslücken von Soft- und Hardware und
    - verwenden Social Engineering-Techniken und nutzen verschiedene Kanäle für den Angriff. Die Täter schneiden ihre Angriffe, die meist nach einem mehrstufigen Plan ablaufen, exakt auf das potentielle Opfer zu. 

    Typischer Ablauf einer Attacke

    1. Infizieren
      - Zum Beispiel über personalisierte E-Mails mit einem Link zu einer dynamischen Schadseite
      - Nutzung kurzer Exploits, die im RAM Platz finden und für Anti-Viren-Programme unsichtbar sind
      - Exploit dient als Türöffner, Angreifer kann nun jederzeit eindringen 
    2. Einnisten
      - Herunterladen von ausführbaren Payloads mit schädlicher Software
      - Ausbreitung der Infektion; Schadsoftware, die Passwörter knackt, Tastatureingaben protokolliert ... wird installiert
    3. Rückkopplung
      - Tarnung der Schadsoftware, um von AV-Scans nicht erkannt zu werden
      - Deaktivierung von Anti-Viren-Programmen
      - Neuinstallation von fehlenden Komponenten nach erfolgter Säuberung 
      - Warten auf weitere Anweisungen vom Server des Angreifers
    4. Diebstahl von Daten
      - Übertragung der Daten vom gehackten Computer oder Netzwerk an den Server des Angreifers
      - Nutzung von verschlüsselten Files oder normalen Protokollen (HTTP, FTP) 
    5. Horizontale Verbreitung
      - Einrichtung von Stützpunkten auf gehackten Servern, um umfassende Kontrolle zu bekommen

      Abwehrmaßnahmen müssen völlig neu organisiert werden

    Herkömmliche IT-Sicherungsverfahren versagen bei dieser Art von Angriffen. Angesichts der zahlreichen Warnungen, die täglich kommen, besteht die Gefahr, die wirklich wesentlichen Gefährdungen zu übersehen. Um den Kreis potentieller Angreifer einzugrenzen und mögliche Ziele auszumachen, bevor ein Angriff stattfindet, werden weltweit von einzelnen Personen und spezialisierten Unternehmen relevante Informationen - sogenannte Cyber-Threat-Daten zusammengetragen und verarbeitet. Die ersten Erfolge zeigen sich: Diese Daten sind die Basis für ein effektives Frühwarnsystem und helfen dabei, anhand typischer Vorgehensweisen die Täter einzugrenzen und zu identifizieren. 

    Selbst für gut ausgestattete IT-Abteilungen wird es angesichts der neuen Hackermethoden zunehmend schwieriger, die gefährlichen Attacken zu erkennen und abzuwehren. Sie wollen die Sicherheit Ihrer IT-Infrastruktur auf eine solide Basis stellen? Als erfahrener IT-Dienstleister bieten wir Ihnen das erforderliche Know-how und unterstützen Sie gern. Kontaktieren Sie uns noch heute! Wir freuen uns auf Ihren Anruf.

     

     

  • 30
    Mai 2016

    Safe Harbor durch EuGH-Urteil gekippt

    30.05.2016 20:34

    Wie personenbezogene Daten aus den Mitgliedsstaaten der EU an die USA weitergegeben werden dürfen, regelte die als "Safe Harbor" bezeichnete Übereinkunft der EU und der USA. Nun wurde dieses Abkommen vom Europäischen Gerichtshof (EuGH) aber als ungültig erklärt, mit direkten Auswirkungen auf den Datenschutz. Jeder, der Google Analytics oder Social-Media-Dienste in die eigene Website einbindet, kann nun abgemahnt werden. Sind Online-Unternehmen betroffen und was ist jetzt zu tun?

    Was ist Safe Harbor und wofür steht das Abkommen?

    Das Safe Harbor Abkommen regelt den Datenaustausch zwischen der EU und den USA. Gemäß der Datenschutzrichtlinie 95/46/EG dürfen personenbezogene Daten von der EU nicht in Länder übermittelt werden, in denen kein gleichwertiges Schutzniveau existiert. Dies trifft auch auf die USA zu. Um den Datenverkehr dennoch zu ermöglichen, wurde im Jahr 2000 das Safe Habor Abkommen ausgehandelt. Unternehmen aus den USA konnten sich demnach in eine Liste des amerikanischen Handelsministeriums eintragen lassen und sich dadurch bereiterklären, die Prinzipien des Datenschutzes in der EU zu akzeptieren. Wer hier eingetragen war, wurde in Safe Harbor aufgenommen und durfte personenbezogene Daten aus der EU nutzen.

    Warum das Abkommen durch den Europäische Gerichtshof aberkannt wurde

    Das Problem bei jeder Übermittlung personenbezogener Daten in die US-Staaten ist die Gefahr des Datenmissbrauchs. Unternehmen, Geheimdienste oder Cyber-Kriminelle können die Daten für Fremdzwecke missbrauchen, was nicht erst seit den Enthüllungen von Edward Snowden bekannt ist. Weil u.a. der Zugriff der US-Geheimdienste auf solche Daten die Standards von Safe Harbor verletzt, wurde das Abkommen für ungültig erklärt. 

    Folgen für Unternehmen

    Die digitale Vernetzung zwischen Europa und den USA ist sehr weitreichend. Europäische Firmen und Privatpersonen nutzen US-Dienste, wie Amazon, Google, IBM, Microsoft oder Social Media. Gerade Unternehmen, die Kundendaten an die USA übermitteln, sind von der EuGH-Entscheidung betroffen. Das gilt etwa für alle, die Social Plugins auf der eigenen Homepage einbinden, Google Analytics nutzen

    oder Daten bei US-Clouddiensten speichern. Nach dem neuen Urteil handelt jeder hierbei rechtswidrig. Unternehmen stehen in der Pflicht, nun zu reagieren. EU-Unternehmen, die US-Dienste nutzen, können abgemahnt werden. Die jüngsten Entwicklungen sollten nicht ignoriert werden. Datenschutzexperten empfehlen, Anbieter aus der EU anstatt Anbieter aus den USA zu nutzen oder ausschließlich US-Dienste zu verwenden, die mit auf den europäischen Datenschutz abgestimmten Verträgen arbeiten. Dies trifft etwa auf Microsoft und Amazon zu.

    Was nun zu tun ist

    Wie Unternehmen nun reagieren sollten, welche Alternativen es zu klassischen US-Diensten gibt und wie die Datenverarbeitung in der EU bleibt, sind Themen, mit denen sich Online-Unternehmen nun beschäftigen sollten. Hierbei unterstützt Sie ein auf den Datenschutz spezialisierter IT-Dienstleister bei der Umgestaltung Ihrer Datenverarbeitung. Lassen Sie sich beraten und machen Sie Ihre Webpräsenz abmahnsicher.

  • 18
    Mai 2016

    Vorsicht beim Aufladen von Geräten über USB-Anschlüsse

    18.05.2016 21:08

    Gerade auf Reisen ist es praktisch, wenn sich Geräte wie elektrische Zahnbürsten über die USB-Steckdose des Rechners aufladen lassen. Doch was die meisten Nutzer völlig übersehen: Über manipulierte USB-Stecker kann schädlicher Code direkt in den Rechner gelangen - ohne von einer Firewall daran gehindert zu werden.

    Aktuell warnt das BSI vor dieser neuen Angriffsvariante im Zusammenhang mit E-Zigaretten.

    Hier finden Sie die vollständige Meldung.

     

     

© mk-technik 2024
German English