Tag Archives: Digital Shadows

Computer IT Software

Deutlich mehr Cyberattacken auf ERP-Systeme

Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

Deutlich mehr Cyberattacken auf ERP-Systeme

Im Internet angreifbare SAP Applikationen nach Ländern

München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report “ ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

Das United States Computer Emergency Readiness Team ( US-Cert) des Ministeriums für Innere Sicherheit veröffentlichte zeitgleich eine diesbezügliche Warnung, die auf die Risiken möglicher ERP-Angriffe hinweist. Bereits im Mai 2016 warnte die Behörde vor einer erheblichen Bedrohung für ERP-Anwendungen durch eine damals seit fünf Jahren bekannte Schwachstelle in SAP-Anwendungen. Insgesamt 36 führende Unternehmen weltweit waren damals betroffen.

Die wichtigsten Ergebnisse des ERP-Reports im Überblick:

Ausnutzung von Schwachstellen
– In den letzten drei Jahren ist die Anzahl der öffentlich gemachten Exploits von ERP-Anwendungen von SAP und Oracle um 100% gestiegen.
– Das Interesse an ERP-spezifischer Schwachstellen im Dark Web und auf einschlägigen Plattformen sowie damit verbundene Aktivitäten nahm zwischen 2016 und 2017 um 160% zu.
– Fehlende Sicherheitspatches der ERP-Awendungsebene sowie unsichere Konfigurationen stellen den häufigsten Angriffsvektor dar. Selbst seit vielen Jahren bekannte Schwachstellen (z. B. Alert TA16-132A) werden noch immer von Cyberkriminellen für Angriffe genutzt.

ERP-spezifische Taktiken, Techniken und Verfahren (TTPs)
– Hacktivisten, zum Beispiel des Anonymous-Kollektivs, zielen verstärkt auf geschäftskritische ERP-Plattformen. Seit 2013 fanden insgesamt neun Kampagnen dieser Art statt.
-Mehrere Botnets der bekannten Malware Dridex wurden weiterentwickelt, um Anmeldeinformationen und Daten der am weitesten verbreitete SAP-Client-Software hinter der Firewall zu stehlen.
-Kompromittierte ERP-Anwendungen konnten mit staatlich gesteuerten Akteuren in Zusammenhang gebracht werden, die versuchten, hochsensible Informationen abzufangen und/oder kritische Geschäftsprozesse zu stören.

Risiko durch Mitarbeiter und Dritte
Von Mitarbeitern, Partnern, Kunden oder Dritten unbeabsichtigt veröffentlichte Daten ermöglichen es Cyberkriminellen, vertrauliche Daten in den Unternehmensnetzwerken schneller und einfacher aufzuspüren. Laut Report fanden die Analysten beispielsweise 545 SAP Konfigurationsdateien, die auf falsch konfigurierten FTP und SMB-Server öffentlich zugänglich sind.

Digitale Transformation vergrößert Angriffsfläche
Mit der Cloud und mobilen Anwendungen wächst die ERP-Angriffsfläche rapide. Die Analysten fanden mehr als 17.000 mit dem Internet verbundene SAP- und Oracle-ERP-Anwendungen, darunter eine große Anzahl angreifbarer Versionen und ungeschützter ERP-Komponenten. Am stärksten betroffen waren Unternehmen aus USA, Deutschland und Großbritannien.

ERP-Anwendungen von SAP und Oracle werden von der Mehrheit von Unternehmen genutzt. Zu den häufigsten Anwendungen gehören SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite / Financials. Die Systeme speichern und arbeiten häufig mit hochsensiblen Daten – angefangen bei Finanzergebnissen, Kreditkarten und Konten über Fertigungsdaten, Produktiondesigns und Geistiges Eigentum bis hin personenbezogenen Daten (PIIs) von Kunden, Mitarbeitern und Zulieferern. Das Thema Cybersicherheit wurde dabei in der Vergangenheit oft vernachlässigt: Zum einen sind nur wenige Fälle von erfolgreichen Angriffen auf ERP-Systeme überhaupt bekannt. Zum anderen mangelt es an Informationen zu den möglichen Bedrohungsakteuren, die innerhalb eines komplexen und oft obskuren Umfelds agieren.

„Cyberkriminelle entwickeln ihre Taktiken, Techniken und Verfahren ständig weiter. Dass ERP-Plattformen mit ihrer Fülle an unternehmenskritischen Daten, ein vielversprechendes Ziel abgeben, ist deshalb nicht unbedingt neu. Uns hat jedoch überrascht, wie real und ernst die Gefahr für Unternehmen in den letzten Jahren geworden ist“, so Rick Holland, CISO and VP of Strategy bei Digital Shadows.

„Durch die Zusammenarbeit mit Digital Shadows haben wir eine noch nie dagewesene Breite und Tiefe an Informationen über aktuelle Bedrohungen erhalten“, so JP Perez, CTO von Onapsis. „Wir können genau einsehen, wie unterschiedliche Akteure Anwendungen in verschiedenen Regionen und Branchen ins Visier nehmen. Solche Informationen erleichtern es uns, die Aufmerksamkeit in der Branche zu schärfen. Zudem können wir CIOs und CISOs noch besser dabei unterstützen, das Risiko von Angriffen zu minimieren und möglicherweise schwerwiegende Folgen abzuwenden.“

Den vollständigen Report von Digital Shadows und Onapsis “ ERP Applications Under Fire“ gibt es hier zum Download

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows ist „Leader“ für Digital Risk Protection

Anbieter erhält im Forrester New Wave Report beste Bewertungen für Angebot, Strategie und Marktpräsenz

Digital Shadows ist "Leader" für Digital Risk Protection

(Quelle: Forrester New Wave)

München, 20. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, wird im Report “ The Forrester New Wave™: Digital Risk Protection Q3 2018„* als „Leader“ für Digital Risk Protection eingestuft. Hervorgehoben wurden insbesondere die zuverlässigen Daten zu digitalen Risiken sowie die offensive Produkt-Roadmap des Anbieters, die sich u.a. in einer neuen Suchfunktion für das Deep und Dark Web zeigt.

Bei neun von zehn Kriterien schnitt Digital Shadows mit der höchstmöglichen Bewertung ab: Web Risk Protection, Dark Web Recon, Digital Risk Analysis und Review, Business Attribution and Asset Mapping, Dashboard and UI, DRP (Digital Risk Protection) Breadth and Depth, Vision and Execution, Global Reach and Analysts, Thought Leadership and Strategic Partnerships.

„Digital Shadows kommt einer All-in-One-Lösung nah, die externe Risiken im Internet überwacht und minimiert“, erklärt Nick Hayes, Lead Analyst des Forrester Reports. „Das umfangreiche Partner-Ökosystem aus Anbietern von Sicherheitstechnologien, regionalen Rechtsdienstleistern und Strafverfolgungsbehörden bietet einen zusätzlichen Mehrwert für alle Kunden.“

„Ich freue mich, dass Forrester Digital Shadows als „Leader“ einstuft und die harte Arbeit unserer Teams belohnt, die Unternehmen auf der ganzen Welt vor Bedrohungen gegenüber ihres digitalen Fußabdrucks schützen,“ so Alastair Paterson, CEO und Mitbegründer von Digital Shadows. „Unsere Kunden sind von den Vorteilen unserer SearchLight-Lösung und dem daraus resultierenden Mehrwert überzeugt. Das positive Feedback der Kunden zeigt das deutlich.“

Das weitreichende digitale Ökosystem eines Unternehmens ohne direkte Kontrolle zu verstehen und zu schützen, ist für Sicherheits- und Risikoexperten eine große Herausforderung. Auf digitalen Kanälen befinden sich Unmengen unternehmenszugehöriger und anderer wertvollen Assets, Apps, Accounts und Points of Presence, die anfällig für jegliche Art von Angriffen und Missbrauch sind. Sogar Online-Bilder von physischen Assets, wie privaten Einrichtungen oder Geodaten, benötigen digitalen Schutz.

Vor acht Jahren gegründet, unterstützt Digital Shadows heute mehr als 200 Unternehmen weltweit beim digitalen Risikomanagement. Die Lösung SearchLight verbindet skalierbare Datenanalytik mit dem Know-how von Analysten und nutzt diese Informationen, um Kunden proaktiv vor möglichen Cyberbedrohungen zu warnen und diese abzuwenden. Neben Standorten in San Francisco, Dallas, London und Singapur, eröffnete das Unternehmen 2018 auch ein erstes Büro in Deutschland. Weltweit beschäftigt der Threat-Intelligence Anbieter knapp 200 Mitarbeiter.

Ein kostenloses Exemplar des Reports „The Forrester New Wave™: Digital Risk Protection, Q3 2018“ finden Sie hier zum Download.

*Über Forrester New Wave™:
„New Wave“ bewertet aufkommende Technologien anhand eines Kataloges von 10 Kriterien sowie einem zweistündigen Briefing mit den jeweiligen Anbietern. Für die Marktanalyse im Bereich Digital Risk Protection (DRP) wurden 14 führende Unternehmen ausgewählt, darunter Digital Shadows.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen.

Nach Untersuchungen der Analysten von Digital Shadows setzen kriminelle Akteure verstärkt auf Webseiten und Foren, die sich auf bestimmte Betrugsformen bzw. Angebote wie Automated Vending Cart (AVC), Carding oder Hacking spezialisiert haben. Dort findet sich das richtige Zielpublikum, um Serviceleistungen direkt zu vermarkten. Zeigt ein potentieller Käufer Interesse wird die weitere Kommunikation auf privaten Kanälen fortgesetzt. Populär ist beispielsweise der stark verschlüsselte Instant-Messaging-Dienst Telegram sowie die kostenlose, meist von Gamern genutzte VoIP-Clientanwendung Discord.

In den letzten sechs Monaten entdeckten Analysten von Digital Shadows auf kriminellen Foren und im Dark Web mehr als 5.000 über Telegramm geteilte Links. 1.667 dieser Links luden per Mausklick zur Teilnahme von neuen Gruppen ein, in denen eine Reihe von Dienstleistungen (u. a. Crypto Currency Fraud) angeboten wird.

Neben neuen Kommunikationsmethoden, verwenden die Betreiber auch neue Technologien, um die Sicherheit und Zuverlässigkeit ihrer Marktplätze zu verbessern und damit das Vertrauen der Nutzer zu stärken. So wird Blockchain Technologie dazu genutzt, um dezentrale Umschlagsplätze zu etablieren. Auf Blockchain gehostet Webseiten (meist mit der Top Level Domain „.bazar“) laufen weniger Gefahr von staatlichen Behörden entdeckt und ausgehoben zu werden, da sie keiner zentralen Instanz unterliegen. Zudem ist für die Registrierung weder ein Name noch eine Adresse nötig, sondern ein eindeutig verschlüsselter Hash für jeden Benutzer. Berüchtigte Seiten wie Joker’s Stash sind daher auf Blockchain-Hosting umgestiegen. Auch die Peer-to-Peer Ecommerce Plattform OpenBazaar ist mit fast viertausend neuen Nutzern in den letzten vier Monaten stetig gewachsen.

„Das Ende von AlphaBay scheint vorerst auch das Ende eines zentralen Marktplatzes für Cyberkriminelle zu sein. Versuche eine Nachfolger-Plattform aufzubauen sind weitesgehend gescheitert,“ erklärt Rick Holland, Chief Information Security Officer und VP Strategy bei Digital Shadows. „Die illegalen Geschäfte werden auf anderen Wegen fortgesetzt. Unternehmen wie Anwender sollten sich daher schleunigst mit den neuen Taktiken, Techniken und Prozeduren (TTPs) auseinandersetzen. Nur wer weiß, wie Cyberkriminelle mit gestohlenen Daten handeln und Geld verdienen, kann auch sinnvolle Sicherheitsmaßnahmen ergreifen.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows stellt Suchmaschine für das Dark Web vor

Als Teil der Sicherheitslösung SearchLight erlaubt Shadow Search den proaktiven, direkten und schnellen Zugriff auf verfügbare und relevante Bedrohungsdaten im Open, Deep und Dark Web

Digital Shadows stellt Suchmaschine für das Dark Web vor

München, 11. April 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, stellt eine Erweiterung seiner Sicherheitslösung SearchLight vor: Shadow Search erlaubt die direkte Suche nach Bedrohungen innerhalb einer umfassenden Sammlung von sicherheitsrelevanten Daten – darunter historische wie aktuelle Informationen zu digitalen Sicherheitsrisiken, führende Sicherheitsblogs und Nachrichtendienste sowie den Digital Shadows eigenen Datenquellen.

Ausgangspunkt für den detaillierten Einblick ist SearchLight von Digital Shadows. Die Sicherheitslösung durchkämmt Internetforen im Dark und Deep Web, in denen sich vermeintliche Angreifer und Cyberkriminelle bewegen.Die dort gefundene Informationen sowie Sicherheitsanalysen, Bewertungen, Threat Intelligence Reports und strukturierte technische Daten können mit der Suchmaschine Shadow Search nun präzise und in Echtzeit abgefragt werden. Die detaillierten, kontextbezogenen Ergebnisse lassen sich dabei nach technischen, geopolitischen, branchenspezifischen und anderen Suchkategorien filtern. So können Kunden nach unternehmensspezifischen Indikatoren oder Akteuren suchen, die speziell für ihr Geschäftsfeld, ihre Marke und ihren Ruf eine Bedrohung darstellen. Zudem lassen sich Risiken durch Dritte besser managen, Sicherheitsvorfälle zeitnah analysieren und gefährliche Trends im Auge behalten.

Zu den leistungsstarken Funktionen von Shadow Search zählen:
– Ein großes, kontinuerlich wachsendes Cache an strukturierten und unstrukturierten Daten zur Suche
– Einblick in den Suchverlauf, das Speichern von Abfragen sowie das Einrichten von News Alerts
– Erweiterte Suchsyntax sowie umfangreiche, kontextuelle Filter
– Einfach zu interpretierende Suchergebnisse, kategorisiert nach Zeitpunkt, Bedrohungsgrad, Verbindungen, etc.
– Ein eigener Suchbereich für parallel durchgeführte Suchvorgänge und eine detaillierte Ergebnissanalyse
– Exportieren der Ergebnisse nach Excel und JSON sowie über API zur weiteren Datenanalyse

„Viele Sicherheits- und IT-Teams müssen oft umständlich mehrere Dashboards, Tools und Datensätze durchsuchen, ehe sie relevante Informationen finden, um eine Bedrohung schnell und effektiv abzuwehren. Zudem sind sie müde, ständig neue Warnmeldungen auf ihre Relevanz und ihr Risiko zu überprüfen, was sich auf die Reaktionszeit auswirkt,“ erklärt James Chappell, Mitbegründer und Chief Technology Officer von Digital Shadows. „Die Schnittstelle zu Shadow Search bietet hier eine leistungsstarke und intuitive Suche innerhalb des riesigen Datenrepository unserer Flagship-Lösung SearchLight. Sicherheitsteams und Analysten erhalten schnell valide Einblicke in die derzeitige Bedrohungslage – angefangen bei Gegenspielern, neuesten Tools, ersten Anzeichen für einen Angriff oder Exploits. So gewinnen sie wertvolle Zeit, um Risiken rechtzeitig zu erkennen und abzuwehren.“

Die Herausforderungen im Bereich Security- und Risikomanagement nehmen nach einem Bericht von Gartner zu. Demnach arbeiten Angreifer kontinuierlich daran, traditionelle Blockierungs- und Präventionssicherheitstechnologien zu umgehen. Endnutzer würden es verpassen, grundlegende Sicherheitspraktiken einzuhalten und werden so leicht zu Opfern von Social-Engineering-Angriffen. Die Zeitspanne bis zum Erkennen einer Bedrohung, nehme zwar branchenübergreifend ab. Dennoch dauere es noch immer viel zu lange. Auch wenn die Bedrohung erkannt ist, sei es zudem für die meisten Unternehmen schwierig angemessen zu reagieren und die Gefahr auszuschalten.

Die Beta-Version von Shadow Search wird bereits von Kunden unterschiedlichster Branchen genutzt. Darunter die Schweizer Luxus-Uhrenmanufaktur Schaffhausen IWC, das Cybersecurity-Unternehmen Cylance, das amerikanische Beratungsunternehmen Trevora sowie die britische Einzelhandelsgruppe John Lewis Partnership.

Lead IT Security Analyst von John Lewis Partnership: „Als Teilnehmer am Beta-Programm von Shadow Search konnte unser Security Operation Center das neue Tool als eine Art One-Stop-Shop für unsere Nachforschungen nutzen. Wir konnten IP-Adressen sowie branchenbezogene Informationen nachschlagen und benutzerdefinierte, von uns konfigurierte Warnmeldungen überwachen. Sämtliche Bereiche, die Digital Shadows abdeckt, standen uns mit einer Suchfunktion zur Verfügung, von der wir alle Ergebnisse abrufen konnten. Shadow Search hat es uns schnell ermöglicht, sehr tief in die Analyse und Recherche unserer digitalen Risiken einzusteigen. Indem wir auf die riesige Datenmengen des Open, Deep und Dark Webs besser zugreifen und sie durchsuchen können, gelingt es uns diese sinnvoll zu nutzen. Shadow Search wird uns helfen, fundiertere Entscheidungen zu treffen und unsere Reaktion auf Sicherheitsvorfälle sowie die Jagd nach Bedrohungen zu verbessern.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an

1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

– 12.000 Terabyte an Daten sind über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich zugänglich
– In der EU fanden sich rund 537 Mio. vertrauliche Dokumente; Deutschland führt die Länderliste mit 122 Mio. an
– Zu den exponierten Daten zählen Gehaltsabrechnungen, Steuererklärungen, Krankenakten, Kreditkarteninformationen sowie Firmengeheimnisse von Unternehmen

München, 6. April 2018 – Nur wenige Wochen vor Inkrafttreten von DSGVO skizziert ein neuer Report von Digital Shadows den Umfang an personenbezogenen Daten, die im Open, Deep und Dark Web weltweit zu öffentlich zugänglich sind. Die Europäische Union ist mit 36,5% und rund 537 Mio. Dokumenten am stärksten betroffen rund 22% der Dokumente (122.809.545 Mio. Dokumente) stammen aus Deutschland.

Insgesamt konnten die Threat Intelligence Experten von Digital Shadows in den ersten drei Monaten dieses Jahres über 1.550.447.111 vertrauliche Unternehmens- und Kundendateien mit über 12.000 Terabyte an Daten identifizieren. Zum Vergleich: Das sind 4.000-mal mehr Daten als bei den Panama Papers (2,6 Terabyte).

Die Dateien sind über offene Amazon Simple Storage Service (S3), rsync, SMB bzw. FTPserver, falsch konfigurierte Websites und Network Attached Storage (NAS)-Laufwerke öffentlich zugänglich. Die oft in die Negativschlagzeilen geratenen Cloud Online-Speicher von Amazon sind dabei nur in 7% der Fälle betroffen. Stattdessen sind es ältere, aber immer noch weit verbreitete Technologien wie SMB (33%), rsync (28%) und FTP (26%), auf denen die sensiblen Dateien am zu finden sind.

Zu den am häufigsten exponierten Dokumenten zählen Gehaltsabrechnungen (700.000 Dateien) und Steuererklärungen (60.000 Dateien). Aber auch persönliche Kontaktdaten (14.687 Dokumente) und Patientenlisten (4.548 Dokumente) fanden sich unter den Dateien. In einem konkreten Fall entdeckte Digital Shadows eine große Menge an Point-of-Sales(POS)-Terminaldaten, also Kundendaten, die an einer bargeldlosen Verkaufsstelle in einem Supermarkt oder in einer Filiale erfasst werden. Dazu zählen auch Transaktionsdaten, Uhrzeit, Ort und sogar Kredit- und Geldkarteninformationen.

Auf Unternehmensseite stellen öffentlich zugängliche Intellectual Property-Dateien, also geistiges Eigentum ein Risiko dar. Zu den brisanten Fundstücken zählt u. a. die Zusammenfassung eines Patents einer Lösung für erneuerbare Energien – ironischerweise mit dem Vermerk „streng vertraulich“. Ein weiteres Beispiel ist proprietärer Quellcode, der im Rahmen einer Copyright-Anmeldung eingereicht wurde und Details zum Design und dem Workflow einer Website für Software Electronic Medical Records (EMR) enthält.

Häufigste Quelle exponierter Daten von Unternehmen sind Vertragspartner und Dritte. So wurden eine erschreckende Menge an Sicherheitsbewertungen und Ereignisse von Penetrationstests aufgedeckt. Darüber hinaus fand Digital Shadows falsch konfigurierte Kunden-Backups, die mit dem Internet verbunden sind und so unbeabsichtigt vertrauliche Informationen der Öffentlichkeit preisgeben.

„Während wir uns verstärkt darauf konzentrieren, unsere IT-Security auszubauen und neue Hackerangriffe abzuwehren, vergessen wir oft die Daten, die über falsch konfigurierte Services bereits im Umlauf sind“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Gerade im Hinblick auf die bevorstehende Datenschutzgrundverordnung der EU und den damit verbundenen regulatorischen Auflagen sollte die große Menge an exponierter Daten, die online zu finden sind, jedem Unternehmen und jeder Organisation zu denken geben.“

Den vollständigen Report von Digital Shadows “ Too Much Information: Misconfigured FTP, SMB, rsync, and S3 Buckets Exposing 1.5 Billion Files“ finden Sie hier.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows stellt sich in Deutschland auf

Der Threat Intelligence Experte eröffnet eigenes Büro in München und ernennt Stefan Bange zum Country Manager Deutschland

Digital Shadows stellt sich in Deutschland auf

Stefan Bange, Country Manager Deutschland, Digital Shadows

München, 27. März 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, eröffnet sein erstes Büro in Deutschland und stellt neues Führungsteam vor. Stefan Bange ist neuer Country Manager Deutschland und wird die strategische Ausweitung der Kundenlandschaft weiter vorantreiben. Mit dem Hauptsitz der Digital Shadows GmbH in München soll zudem das Partnerprogramm zusätzlichen Auftrieb erhalten und weiter ausgebaut werden.

Stefan Bange ist seit mehr als zehn Jahren im Bereich IT- und Cybersicherheit tätig und verfügt über umfassende Kontakte im Bereich Vertrieb und Management. Vor seinem Wechsel zu Digital Shadows war er unter anderem als Sales Director bei Trustwave, Avigilon und Advancis tätig. Zu seinen Kernaufgaben als Country Manager Deutschland gehört die Entwicklung und Umsetzung einer nachhaltigen Vertriebsstrategie mit Fokus auf den Partnermarkt. Ziel ist es, das digitale Risikomanagement im Markt als proaktive Strategie für Cybersicherheit zu etablieren.

Unterstützt wird Stefan Bange dabei von Julia Plathner im Bereich Business Development und Channel, sowie Sebastian Koza als Sales Engineer. In den nächsten Monaten soll das Digital Shadows Team für Deutschland noch weiter wachsen.

„Eines unserer Hauptziele ist es, dem Markt eine neue und proaktive Herangehensweise im Bereich Threat Intelligence und Risk Management nahe zu bringen“, erklärt Bange. „Cybersicherheit bedeutet für viele noch immer, reaktiv zu arbeiten. Wir bieten unseren Kunden hingegen einen echten Informationsvorsprung was die Bedrohungs- und Risikoanalyse angeht und sorgen so für einen zusätzlichen und oft entscheidenden Sicherheits-Layer für Menschen und Systeme.“

Neuer Standort Singapur
Neben dem neuen Büro in München expandiert Digital Shadows auch in Asien und eröffnet in Singapur eine Niederlassung. Die beiden neuen Präsenzen ergänzen die bestehenden Standorte von Digital Shadows in London, San Francisco und Dallas.

„Cyberkriminalität hat sich längst zu einem globalen Geschäftsmodell entwickelt. Für Unternehmen wird es daher immer wichtiger, ihre digitalen Spuren und Risiken nachzuverfolgen, zu managen und sich vor Hackerangriffen, Datendiebstahl und Imageschäden zu schützen“, erklärt Chris Brown, VP EMEA and APAC. „Wir spüren sowohl in Europa als auch in Asien eine deutliche Nachfrage nach entsprechenden Sicherheitslösungen. Umso mehr freuen wir uns jetzt über die neuen Standorte in München und Singapur – den ersten Niederlassungen von Digital Shadows außerhalb der USA und Großbritannien.“

Digital Shadows unterstützt bereits seit 2015 Unternehmen in Deutschland und schützt Unternehmen und Organisationen vor den Risiken einer komplexen, digitalen Welt und ihrer potentieller Angreifer. Dazu zählen Kunden aus der Automobil- und Pharmaindustrie ebenso wie Banken und Versicherungen. Die Lösung SearchLight™ verbindet skalierbare Datenanalytik mit dem Know-how von Analysten und nutzt diese Informationen, um Kunden aktiv auf aktuelle und zu erwartende Cyberbedrohungen vorzubereiten sowie ungewollt öffentlich gewordene Daten zu finden und die hieraus resultierenden Gefahren abzuwenden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Internet E-Commerce Marketing

Olympia 2018: Spielwiese der Hacker

Digital Shadows rechnet nach zahlreichen Datenleaks, Phishing-Versuchen und Fake Domains im Vorfeld der Winterspiele mit weiteren Hacker-Aktivitäten

Olympia 2018: Spielwiese der Hacker

Fancy Bears Datenleak (Kanada)

München, 8. Februar 2018 – Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social Media Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte richteten.

Neben politisch motivierten Aktionen (Hacktivismus) im Spannungsfeld von Nordkorea, Südkorea und Russland,
sind vor allem Betrugsmaschen bei Geldautomaten sowie bei Kredit- und Bankkarten zu erwarten. Dabei profitieren die Angreifer von lokalen, ungeschützten Wi-Fi-Netzen sowie der hohen Zahl an getätigten Finanztransaktionen. Zu den gefährlichsten Cyberrisiken während der Spiele zählen:

– Phishing & Fake Domainnamen: Im Netz finden sich bereits eine Vielzahl an Typo-Squat-Domains, die Markennamen der Olympischen Winterspiele 2018 und der World Anti-Doping Agency (WADA) verwenden. Mehr als die Hälfte der Adressen konnte nach Russland, der Ukraine und anderen Proy-Diensten zurückverfolgt werden.

– Kompromittierte Zugangsdaten: Eine Überprüfung der Datenleaks der letzten 12 Monate deckte mehr als 300 Fälle auf, bei denen Login-Daten von Organisatoren der Spiele sowie von WADA gestohlen wurden.

– Datenleaks: Im Januar veröffentlichte die Hacktivisten-Gruppe Fancy Bears den E-Mailverkehr zwischen dem IOCs sowie dem Internationaler Rennrodelverband. Weitere sensible Informationen über kanadische Athleten folgten, die den Verdacht von Doping nahelegten. Die Aktion scheint eine Reaktion auf das Teilnahmeverbot russischer Athleten wegen angeblichen Dopings gewesen zu sein.

– Malware: Freiwillige Helfer wurden mit Emails überschwemmt, die Makro-Malware enthielt. Dabei wurde das offizielle IOC-Portal imitiert und angebliche logistische Details zur Organisation der Spiele bereitgestellt. Die Schadsoftware GoldDragon richtete sich gezielt an Organisationen, die mit den Spielen in Verbindung stehen.

– Angriffe auf Wi-Fi-Netze: Öffentlich zugängliche Netz werden genutzt, um an die Daten von hochrangigen und damit lukrativen Zielen zu gelangen. Die DarkHotel-Kampagne zielt dabei auf Hotels in Asien, wobei sie sich über gefälschte Software-Updates Zugriff auf die Wi-Fi-Netzwerke verschafft.

– Kreditkartenbetrug: Insbesondere in Stadtzentren, Hotels, Restaurants und Einkaufszentren rücken Besucher und Touristen ins Ziel der Angreifer. 2017 wurden bei Angriffen Kundenkarten von über 41 Hyatt Hotels in 11 Ländern kompromittiert. Darunter auch China (18 Standorte) sowie Südkorea und Japan.

Generell ist bei Emails, Webseiten oder beim Download von Apps, die mit den Olympischen Spielen werben, Wachsamkeit angesagt. Besucher sollten vor allem bei Geldautomaten auf Anzeichen von „Skimming“, dem illegalen Ausspähen von elektronischen Daten von Zahlungskarten (girocard und Kreditkarte). Dazu gehören beispielsweise wackelige Kartenleser, sichtbare Spuren im PIN-Code-Eingabebereich oder andere Manipulationen. Sinnvoll sind zudem alternative Zahlungsformen wie Chip und Pin, Prepaid- und Pre-Capped-Karten.

Um sicher von Unternehmensnetzwerken und Firmenkonten aus auf Wi-Fi-Netzwerke zuzugreifen, sollte Virtual Private Network (VPN) Tunneling sowie Multi-Faktor-Authentifizierung genutzt werden. Unternehmensmitarbeiter, die zum Zeitpunkt der Spiele vor Ort sind, können Geräte und Konten zudem vorübergehend auf separate Unternehmensnetzwerke laufen lassen. Bei der Rückkehr empfiehlt sich eine Art Quarantänezeit, um sicherzustellen, dass keine Schadsoftware als Mitbringsel nach Hause gebracht wurde.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Wirtschaft Handel Maschinenbau

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

Meltdown and Spectre

Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet.

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Über einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Über Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

– Wie können Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer Information Telecommunications

Digital Shadows Strengthens Management Team

New Appointments of a CISO, Head of IT and Two other Senior Roles as the Business Continues to Expand

Digital Shadows Strengthens Management Team

Samantha Murphy, Vice President of Global Customer Success, Digital Shadows

Munich, 14th of December 2017 – Digital Shadows, the industry leader in digital risk management, today announced several key appointments to its management team designed to scale the business in support of company growth following Series C funding earlier in the year.

Digital Shadows has appointed Samantha Murphy to the new post of Vice President Customer Success, tasked in leading the customer satisfaction team that ensures clients across the globe gain the full value and benefits of the company“s SearchLight service. Sam has 20 years of experience building world class technical and customer success centers to serve global enterprise client including with Sage, CMO Software, Trend Micro, and McAfee.

Digital Shadows has also appointed its first Chief Information Security Officer (CISO) and Head of IT as the business continues to grow.

With immediate effect, Rick Holland will expand his current role as VP Strategy to become CISO responsible for Digital Shadows“ own security risk management, security improvement projects, compliance program and vendor assessment support function. He will continue to be responsible for Digital Shadows“ research and strategy programs.

Also, Becky Pinkard, Digital Shadows“ Vice President, service delivery and intelligence operations, will now also take responsibility for IT across the company.

A further key appointment is that of Ian Cuthbertson to Director of Sales Engineering. Ian has more than 15 years experience in Cybersecurity, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security.

„Digital Shadows continues to grow rapidly due to our success in protecting customers from digital risks. To support this growth, we are thrilled to have Sam and Ian join the management team especially as we expand into new markets and regions,“ said Alastair Paterson, CEO and Co-Founder, Digital Shadows. „Rick and Becky are already integral parts of our management team, and I am excited about the energy and leadership they will bring to these two new roles as we continue our mission to protect our clients“ digital footprint and help to manage their digital risk.“

Rick Holland, Chief Information and Security Officer, & VP Strategy
Rick Holland has more than 14 years“ experience working in information security. Prior to joining Digital Shadows, he was a vice president and principal analyst at Forrester Research, providing strategic guidance on security architecture, operations, and data privacy. Rick also served as an intelligence analyst in the U.S. Army. He is currently the co-chair of the SANS Cyber Threat Intelligence Summit, and holds a B.S. in business administration with an MIS concentration from the University of Texas at Dallas.

Becky Pinkard, Vice President, Service Delivery and Intelligence Operations and Head of IT
Becky Pinkard is a renowned practitioner and commentator on the infosec sector, who has been working in information technology since 1996. A security transformation expert, Becky has built and managed global security teams, designed risk and compliance strategies, led security audits and assessments, and developed security awareness training in small and large environments. She was a SANS Certified Instructor for 15 years and has served as a GIAC Certified Intrusion Analyst advisory board member and on the Strategic Advisory Council for the Center for Internet Security. Becky is also a co-author of the Syngress books „Nmap in the Enterprise“ and „Intrusion Prevention and Active Response, Deploying Network and Host IPS“.

Samantha Murphy, Vice President of Global Customer Success
Sam Murphy has more than 20 years of experience building world class technical and customer success centers to serve global enterprise clients. A senior executive who has worked with Sage, CMO Software, Trend Micro, and McAfee, Sam is skilled in setting up new teams and turning around underperforming teams, to establish mission-critical, multilingual 24×7 support centers and grown revenue, customer satisfaction and profitability.

Ian Cuthbertson, Director of Sales Engineering
Ian Cuthbertson has more than 15 years“ experience in Cyber, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security. Chiefly Ian has focused on cyber security for national defense, finance, central government and several other sectors. In addition, he has worked closely with channel partners and MSSP providers to propose and deliver solutions suitable to their needs. Prior to RSA, he managed a Pre-Sales team at Crossbeam and worked in a number of Pre-Sales and Consulting roles at Nokia, Trinity Security Services and IBM.

About Digital Shadows
Digital Shadows enables organizations to manage digital risk by identifying and eliminating threats to their business and brand. We monitor for digital risk across the widest range of data sources within the open, deep and dark web to deliver tailored threat intelligence, context and actionable remediation options that enable security teams to be more effective and efficient. Our clients can focus on growing their core business knowing that they are protected if their data is exposed, if employees or third parties put them at risk, or if their brand is being misused. To learn more, visit www.digitalshadows.com

Company-Contact
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
Phone: 089 41 77 61 13
E-Mail: digitalshadows@lucyturpin.com
Url: https://www.digitalshadows.com/

Press
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
Phone: 089 41776113
E-Mail: digitalshadows@lucyturpin.com
Url: http://www.lucyturpin.com