Tag Archives: Digital Shadows

Internet E-Commerce Marketing

Olympia 2018: Spielwiese der Hacker

Digital Shadows rechnet nach zahlreichen Datenleaks, Phishing-Versuchen und Fake Domains im Vorfeld der Winterspiele mit weiteren Hacker-Aktivitäten

Olympia 2018: Spielwiese der Hacker

Fancy Bears Datenleak (Kanada)

München, 8. Februar 2018 – Großveranstaltungen wie die Olympischen Spiele bieten naturgemäß eine öffentliche Plattform für kriminelle und politisch aufgeladene Cyberaktivitäten – so auch bei den Winterspielen 2018 in Südkorea. Bereits im Vorfeld verzeichnete Digital Shadows Datenleaks, Phishing-Versuche sowie Fake Domains und Social Media Konten, die sich sowohl gegen die Organisatoren und Partnerunternehmen der Spiele als auch gegen Teilnehmer, Besucher und Sportinteressierte richteten.

Neben politisch motivierten Aktionen (Hacktivismus) im Spannungsfeld von Nordkorea, Südkorea und Russland,
sind vor allem Betrugsmaschen bei Geldautomaten sowie bei Kredit- und Bankkarten zu erwarten. Dabei profitieren die Angreifer von lokalen, ungeschützten Wi-Fi-Netzen sowie der hohen Zahl an getätigten Finanztransaktionen. Zu den gefährlichsten Cyberrisiken während der Spiele zählen:

– Phishing & Fake Domainnamen: Im Netz finden sich bereits eine Vielzahl an Typo-Squat-Domains, die Markennamen der Olympischen Winterspiele 2018 und der World Anti-Doping Agency (WADA) verwenden. Mehr als die Hälfte der Adressen konnte nach Russland, der Ukraine und anderen Proy-Diensten zurückverfolgt werden.

– Kompromittierte Zugangsdaten: Eine Überprüfung der Datenleaks der letzten 12 Monate deckte mehr als 300 Fälle auf, bei denen Login-Daten von Organisatoren der Spiele sowie von WADA gestohlen wurden.

– Datenleaks: Im Januar veröffentlichte die Hacktivisten-Gruppe Fancy Bears den E-Mailverkehr zwischen dem IOCs sowie dem Internationaler Rennrodelverband. Weitere sensible Informationen über kanadische Athleten folgten, die den Verdacht von Doping nahelegten. Die Aktion scheint eine Reaktion auf das Teilnahmeverbot russischer Athleten wegen angeblichen Dopings gewesen zu sein.

– Malware: Freiwillige Helfer wurden mit Emails überschwemmt, die Makro-Malware enthielt. Dabei wurde das offizielle IOC-Portal imitiert und angebliche logistische Details zur Organisation der Spiele bereitgestellt. Die Schadsoftware GoldDragon richtete sich gezielt an Organisationen, die mit den Spielen in Verbindung stehen.

– Angriffe auf Wi-Fi-Netze: Öffentlich zugängliche Netz werden genutzt, um an die Daten von hochrangigen und damit lukrativen Zielen zu gelangen. Die DarkHotel-Kampagne zielt dabei auf Hotels in Asien, wobei sie sich über gefälschte Software-Updates Zugriff auf die Wi-Fi-Netzwerke verschafft.

– Kreditkartenbetrug: Insbesondere in Stadtzentren, Hotels, Restaurants und Einkaufszentren rücken Besucher und Touristen ins Ziel der Angreifer. 2017 wurden bei Angriffen Kundenkarten von über 41 Hyatt Hotels in 11 Ländern kompromittiert. Darunter auch China (18 Standorte) sowie Südkorea und Japan.

Generell ist bei Emails, Webseiten oder beim Download von Apps, die mit den Olympischen Spielen werben, Wachsamkeit angesagt. Besucher sollten vor allem bei Geldautomaten auf Anzeichen von „Skimming“, dem illegalen Ausspähen von elektronischen Daten von Zahlungskarten (girocard und Kreditkarte). Dazu gehören beispielsweise wackelige Kartenleser, sichtbare Spuren im PIN-Code-Eingabebereich oder andere Manipulationen. Sinnvoll sind zudem alternative Zahlungsformen wie Chip und Pin, Prepaid- und Pre-Capped-Karten.

Um sicher von Unternehmensnetzwerken und Firmenkonten aus auf Wi-Fi-Netzwerke zuzugreifen, sollte Virtual Private Network (VPN) Tunneling sowie Multi-Faktor-Authentifizierung genutzt werden. Unternehmensmitarbeiter, die zum Zeitpunkt der Spiele vor Ort sind, können Geräte und Konten zudem vorübergehend auf separate Unternehmensnetzwerke laufen lassen. Bei der Rückkehr empfiehlt sich eine Art Quarantänezeit, um sicherzustellen, dass keine Schadsoftware als Mitbringsel nach Hause gebracht wurde.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Wirtschaft Handel Maschinenbau

Vom Bitcoin Boom profitieren auch Cyberkriminelle

Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

Vom Bitcoin Boom profitieren auch Cyberkriminelle

München, 1. Februar 2018 – Der Run auf Kryptowährungen wie Bitcoin, Monero, Zcash und Ethereum wirft auch für Cyberkriminelle reichlich Gewinn ab. Nach einem aktuellen Report von Digital Shadows steigt die Anzahl an Services und Tools, die es Hackern ermöglicht, den Boom um die digitalen Währung auf illegalem Weg auszunutzen.

Mit mehr als 1.442 im Netz verfügbaren Kryptowährungen und wöchentlich neuen „alternativen Münzen“ (Altcoins) wächst das potentielle Betätigungsfeld für Cyberkriminelle rasant. Dabei profitieren sie von fehlenden Kontrollmechanismen, Sicherheitsproblemen und der Anonymität im Netz. Zu den beliebtesten Betrugsmaschen zählen Krypto Jacking, Mining Fraud und Account-Übernahmen durch Phising oder Credential Stuffing. Auch direkte Attacken auf Kryptowährungsbörsen (ICOs, Initial Coin Offerings) nehmen zu. Die japanische Kryptowährungsbörse Coincheck gab erst kürzlich einen Diebstahl ihrer Kryptowährung NEM im Wert von knapp 429 Millionen Euro bekannt. Von den Angreifern fehlt bislang jede Spur, die Art des Angriffs ließ sich nicht nachverfolgen.

„Kryptowährungen sind der Goldrausch unserer Zeit, wobei sich die unregulierte und weitgehend unsichere Welt der digitalen Währungen mit dem Wilden Westen vergleichen lässt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Käufer und Händler von Kryptowährungen sollten sich der Risiken bewusst sein und die Taktiken, Techniken und Prozeduren (TTPs) kennen. Es gilt, in allen Phasen des Transaktionszyklus wachsam sein.“

Zu den gebräuchlichsten Angriffsmethoden auf Kryptowährungen zählen:

– Crypto Mining durch Crypto Jacking
Beim Crypto Jacking zapfen Cyberkriminelle heimlich über Internet-Browser, Browsererweiterungen und mobile Apps die Rechnerleistung ab, um Kryptowährungen zu schürfen. Digital Shadows entdeckte eine neue Software namens „Crypto Jacker“, die Coinhive, Authedmine und Crypto-Loot in einem WordPress-Plugin (cj-plugin) kombiniert (einschließlich SEO-Funktionalitäten). Seit November 2017 ermöglicht es die Software für nur 29 Dollar, beliebte Webseiten zu klonen, um sie für Spam-Kampagnen zu nutzen.

– Angriff auf Tauschbörsen
Ähnlich wie bei klassischen Bankkonten greifen Cyberkriminelle die Benutzerkonten von Umtausch-Services an. Dabei nutzen sie Credential Stuffing oder Phising, um an Zugangsdaten zu gelangen, die anschließend zum Verkauf angeboten werden. Im Januar 2018 identifzierte Digital Shadows allein auf einem kriminellen Forum im Dark Web sensible Daten von mehr als 100 Benutzerkunden.

– Falsche Initial Coin Offerings (ICOs) und Kryptowährungen
Neben Angriffe auf legitime Tauschbörsen und Händler, finden sich im Netz auch falsche Dienstleister, die fiktive Kryptowährungen anbieten, um an das Geld hoffnungsvoller Anleger zu gelangen. In einem Job-Portal boomt der Stellenmarkt für Freischaffende, die in der Lage sind, Webseiten bekannter Tauschbörsen zu klonen oder neue Kryptowährungen zu entwickeln.

– Kursmanipulation von Kryptowährungen
Sogenannte „Pump-and-Dump“-Services nutzen Social Media-Kanäle und Foren, um den Preis weniger bekannter Kryptowährungen durch falsche oder irreführende Posts künstlich in die Höhe zu schrauben. Sobald ein Höchstpreis erreicht ist, werden die Kryptowährungen abgestoßen. Im beliebten Messenger Discord beobachtete Digital Shadows allein im Januar 2018 mehr als 20 Chat-Kanäle zu diesem Thema.

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und eine umfassende Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Meltdown and Spectre

Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

Meltdown and Spectre

Spectre Proof of Concept Exploit wurde auf Ubuntu 16.04 VM von Digital Shadows getestet.

München, 5. Januar 2018 – Nach den ersten Berichten über die bekannt gewordenen Schwachstellen in Mikroprozessoren, arbeiten die Chiphersteller Intel, AMD und ARM mit Hochdruck an einer industrieweiten Lösung. Mit täglich neuen Details und Meldungen von Seiten der Sicherheitsexperten und Unternehmen bleibt die Lage unübersichtlich. Digital Shadows hat die wichtigsten Fragen und Antworten zusammengestellt.

Was sind Meltdown und Spectre?
Die Meltdown und Spectre getauften Sicherheitslücken ermöglichen es Angreifern, auf Systemspeicherinformationen im Kernel, dem privilegiertesten Bereich moderner Betriebssysteme, zuzugreifen. Der Kernel verwaltet Prozesse wie das Starten und Beenden von Anwenderprogrammen, Sicherheitseinstellungen, Speicherverwaltung und die Steuerung von Hardware wie Speicher- und Netzlaufwerken.

– Über einen Exploit von Meltdown ist das Umgehen des Mechanismus zwischen Betriebssystem und Anwendungen möglich. Dies kann dazu führen, dass Passwörter und andere sensible Daten, die im Arbeitsspeicher des Systems gespeichert sind, ungeschützt bleiben. Die Schwachstelle kann über CVE-2017-5754 nachverfolgt werden.

– Über Spectre lassen sich Angriffe starten, die die Isolierung zwischen den Anwendungen umgehen. Dabei wird das sogenannte „speculative execution“ Chipverfahren ausgenutzt, das von so gut wie allen modernen Prozessoren zur Performance-Steigerung genutzt wird. Unter bestimmten Bedingungen lässt sich der Prozessor derart manipulieren, dass zurückkehrende Daten aus anderen Anwendungen sowie sensible Daten abgefangen werden. Der Exploit lässt sich über CVE-2017-5753 und CVE-2017-5715 nachverfolgen. Digital Shadows-Analysten testeten einen Proof-of-Concept-Code, auf den im Whitepaper von Spectre verwiesen wird und der korrekt funktionierte.

Wer ist betroffen?
Die Schwachstellen befinden sich in den grundlegendsten Funktionen von Computerprozessoren. Damit ist so gut wie jeder betroffen, der einen Computer nutzt – vom Heim-PC und Notebook über Smartphone und Tablet bis hin zu komplexen Systemen in Industrie und Verwaltung. Während Meltdown Experten zufolge „nur“ Intel-Chips betrifft, ist Spectre in Mikroprozessoren von AMD und dem Chip-Entwickler ARM zu finden, womit auch mobile Geräte gefährdet sind. Auch Apple gab an, dass iPhones, iPads und Mac-Computer betroffen seien. Cloud-Umgebungen sind ebenfalls gefährdet, da potentielle Angreifer aus einem einzelnen Anwenderprozess „ausbrechen“ können, um auf andere Prozesse zuzugreifen, die auf dem gemeinsam genutzten Server laufen.

Was sollten Anwender tun?
Eine Vielzahl an Anbietern, darunter auch Microsoft, Google, Android und Mozilla, haben bereits Advisories zur ihren betroffenen Produkten veröffentlicht. Digital Shadows hat eine Liste der jeweiligen Websites zusammengestellt. Generell raten sowohl die IT-Unternehmen als auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zu einem schnellen Update von Geräten. Hier gibt es jedoch einiges zu beachten:

– Patches für Meltdown stehen zwar bereit; es gibt jedoch derzeit keinen speziellen Patch für Spectre, wobei nach US CERT mit hoher Wahrscheinlichkeit ein Hardware-Fix nötigt ist, um die Auswirkungen vollständig abzumildern.
– Die Mitigation-Maßnahmen wirken sich auf die Systemleistung aus und verlangsamen Geräte. Daher empfiehlt es sich vorab einen Probelauf durchzuführen.
– Die Mitigation-Maßnahmen sowie Patches können Probleme mit anderen Anwendungen (z. B. : Endpoint Protection) nach sich ziehen.

Wie wurden die Schwachstellen entdeckt?
Die Sicherheitslücken wurden von mindestens drei verschiedenen Gruppen entdeckt (u. a. Google Project Zero, Cyberus Technology und der Technischen Universität Graz) und bereits im Juni 2017 offengelegt. Details zu den Schwachstellen tauchten jedoch erst am 3. Januar 2018 auf. Es scheint, dass die betroffenen Unternehmen die Nachrichten geheim halten wollten, bis entsprechende Fehlerbehebungen (Fixes) veröffentlicht werden konnten.

Welche Fragen sind noch offen?
– Wie einfach ist es, ein Exploit der Schwachstellen tatsächlich durchzuführen?
Berichte über tatsächlich getätigte Meltdown und Spectre-Angriffe gab es bislang keine. Während eine Analyse des Digital Shadows des Spectre-POC-Codes korrekt funktionierte, ist die Komplexität und Machbarkeit eines Spectre-Angriffs auf andere Geräte und Systeme über „speculative execution“ noch unklar.

– Wie können potentielle Angreifer die Schwachstellen für Angriffe nutzen?
Die Exploit-Szenarien zählen zu den größten Unbekannten. Grundsätzlich lassen sich über Meltdown und Spectre sensible Daten wie Verschlüsselungs-Code und Passwörter abgreifen, die wiederum für künftige Angriffe genutzt werden können. Das betrifft auch IoT-Anwendungen, die zudem in der Regel seltener mit Updates versehen werden als Heim- oder Arbeitscomputer. Welche Folgen das Ausnutzen einer Sicherheitslücke für IoT-Geräte haben kann, demonstrierte das Mirai-Botnet im letzten Jahr.

– Wie können Cyberkriminelle noch auf anderer Weise von Meltdown und Spectre profitieren?
Digital Shadows hat auf einschlägigen Foren Diskussionen verfolgt, in denen angeblich Exploits bereits für 8.900 US-Dollar auf der Shadow Broker Plattform „Scylla Hacking Store“ zum Verkauf stehen. Es ist davon auszugehen, dass es sich dabei um den ersten von vielen Versuchen im Dark Web handelt, von dem momentanen Medienhype auch finanziell zu profitieren.

Weiterführende Informationen:
– Digital Shadows Blog Post „Meltdown and Spectre: The Story so far“

Über Digital Shadows
Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com
www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer Information Telecommunications

Digital Shadows Strengthens Management Team

New Appointments of a CISO, Head of IT and Two other Senior Roles as the Business Continues to Expand

Digital Shadows Strengthens Management Team

Samantha Murphy, Vice President of Global Customer Success, Digital Shadows

Munich, 14th of December 2017 – Digital Shadows, the industry leader in digital risk management, today announced several key appointments to its management team designed to scale the business in support of company growth following Series C funding earlier in the year.

Digital Shadows has appointed Samantha Murphy to the new post of Vice President Customer Success, tasked in leading the customer satisfaction team that ensures clients across the globe gain the full value and benefits of the company“s SearchLight service. Sam has 20 years of experience building world class technical and customer success centers to serve global enterprise client including with Sage, CMO Software, Trend Micro, and McAfee.

Digital Shadows has also appointed its first Chief Information Security Officer (CISO) and Head of IT as the business continues to grow.

With immediate effect, Rick Holland will expand his current role as VP Strategy to become CISO responsible for Digital Shadows“ own security risk management, security improvement projects, compliance program and vendor assessment support function. He will continue to be responsible for Digital Shadows“ research and strategy programs.

Also, Becky Pinkard, Digital Shadows“ Vice President, service delivery and intelligence operations, will now also take responsibility for IT across the company.

A further key appointment is that of Ian Cuthbertson to Director of Sales Engineering. Ian has more than 15 years experience in Cybersecurity, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security.

„Digital Shadows continues to grow rapidly due to our success in protecting customers from digital risks. To support this growth, we are thrilled to have Sam and Ian join the management team especially as we expand into new markets and regions,“ said Alastair Paterson, CEO and Co-Founder, Digital Shadows. „Rick and Becky are already integral parts of our management team, and I am excited about the energy and leadership they will bring to these two new roles as we continue our mission to protect our clients“ digital footprint and help to manage their digital risk.“

Rick Holland, Chief Information and Security Officer, & VP Strategy
Rick Holland has more than 14 years“ experience working in information security. Prior to joining Digital Shadows, he was a vice president and principal analyst at Forrester Research, providing strategic guidance on security architecture, operations, and data privacy. Rick also served as an intelligence analyst in the U.S. Army. He is currently the co-chair of the SANS Cyber Threat Intelligence Summit, and holds a B.S. in business administration with an MIS concentration from the University of Texas at Dallas.

Becky Pinkard, Vice President, Service Delivery and Intelligence Operations and Head of IT
Becky Pinkard is a renowned practitioner and commentator on the infosec sector, who has been working in information technology since 1996. A security transformation expert, Becky has built and managed global security teams, designed risk and compliance strategies, led security audits and assessments, and developed security awareness training in small and large environments. She was a SANS Certified Instructor for 15 years and has served as a GIAC Certified Intrusion Analyst advisory board member and on the Strategic Advisory Council for the Center for Internet Security. Becky is also a co-author of the Syngress books „Nmap in the Enterprise“ and „Intrusion Prevention and Active Response, Deploying Network and Host IPS“.

Samantha Murphy, Vice President of Global Customer Success
Sam Murphy has more than 20 years of experience building world class technical and customer success centers to serve global enterprise clients. A senior executive who has worked with Sage, CMO Software, Trend Micro, and McAfee, Sam is skilled in setting up new teams and turning around underperforming teams, to establish mission-critical, multilingual 24×7 support centers and grown revenue, customer satisfaction and profitability.

Ian Cuthbertson, Director of Sales Engineering
Ian Cuthbertson has more than 15 years“ experience in Cyber, Threat Detection and Response, SIEM, Forensics and SOCs with RSA Security. Chiefly Ian has focused on cyber security for national defense, finance, central government and several other sectors. In addition, he has worked closely with channel partners and MSSP providers to propose and deliver solutions suitable to their needs. Prior to RSA, he managed a Pre-Sales team at Crossbeam and worked in a number of Pre-Sales and Consulting roles at Nokia, Trinity Security Services and IBM.

About Digital Shadows
Digital Shadows enables organizations to manage digital risk by identifying and eliminating threats to their business and brand. We monitor for digital risk across the widest range of data sources within the open, deep and dark web to deliver tailored threat intelligence, context and actionable remediation options that enable security teams to be more effective and efficient. Our clients can focus on growing their core business knowing that they are protected if their data is exposed, if employees or third parties put them at risk, or if their brand is being misused. To learn more, visit www.digitalshadows.com

Company-Contact
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
Phone: 089 41 77 61 13
E-Mail: digitalshadows@lucyturpin.com
Url: https://www.digitalshadows.com/

Press
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
Phone: 089 41776113
E-Mail: digitalshadows@lucyturpin.com
Url: http://www.lucyturpin.com

Computer IT Software

Cybersecurity Landschaft 2018

Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

Cybersecurity Landschaft 2018

München, 6. Dezember 2017 – Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. Auf was müssen sich Unternehmen also im nächsten Jahr einstellen?

– Gezielte Angriffe auf die Supply Chain
Statt wahlloser Angriffe auf eine Masse von Zielen, werden insbesondere Attacken auf die Supply Chain gezielter verlaufen und nehmen vorab festgelegte Unternehmen ins Visier. Oft geht es hier nur darum, Informationen zu sammeln und Abläufe, Strukturen und Sicherheitsvorkehrungen auszuspionieren. Zulieferer und Dritte gelten dabei auf Grund ihres vermeintlich niedrigen Sicherheitsmanagements als leichtes Opfer, um sich Zugang zum Unternehmensnetzwerk zu verschaffen – vor allem da sie oft über unnötig viele Berechtigungen verfügen.

– Der Wurm bleibt
Malware wie WannaCry und NotPetya, die sich selbst aktiv über Sicherheitslücken verbreiten, wird es aller Voraussicht nach auch 2018 in die Schlagzeilen schaffen. Ein Grund dafür ist so einfach wie frustrierend: Noch immer versäumen es viele Unternehmen den Würmern einen Riegel vorzuschieben und ihre Verbreitung im Netzwerk zu verhindern. Dazu gehören Updates und Patches für Schwachstellen, ein eingeschränkter Austausch zwischen Arbeitsplätzen oder das Entfernen von Features wie SMB (Server Message Block).

– Fake News treffen auch Unternehmen
Fake News richten sich verstärkt an Unternehmen, wobei es nicht mehr allein um Rufschädigung der Marke oder des Unternehmensnamens geht. Gefälschte Nachrichten – ob positiv oder negativ – können auch den Aktienkurs an der Börse beeinflussen und so finanziellen Schaden anrichten. Da Fake News in erster Linie mit der Manipulation um Wählerstimmen und politischen Meinungen in Verbindung gebracht werden, ist anzunehmen, dass gezielte, finanziell motivierte Desinformationskampagnen einen Großteil der Unternehmen unvorbereitet treffen werden.

– Eintrittsbarrieren für Cyberkriminelle sinken
Das Internet – und insbesondere das Dark Web – geben potentiellen Akteuren das passende Werkzeug in die Hand, um schon mit wenig Aufwand Cyberangriffe durchzuführen. Das Angebot reicht von How-to-Handbüchern und Webinars über Cybercrime-as-a-Service bis hin zu Paketpreisen für Login- oder Kreditkartendaten. Das ausgefeilte Netzwerk an Dienstleistern und Abnehmern professionalisiert sich zunehmend, wobei die Geschäftsmodelle mehr und mehr den Modellen von Start-ups und IT-Unternehmen ähneln.

„Die traurige Realität ist, dass sich Cyberkriminalität zu einem der profitabelsten Geschäftsbereiche überhaupt entwickelt“, erklärt Alastair Paterson, CEO und Mitgründer von Digital Shadows. „Neue Technologien im Bereich künstliche Intelligenz und Machine Learning spielen auch potentiellen Angreifern in die Hände, und helfen ihnen, Attacken zu automatisieren und tausendfach zu reproduzieren. Das System funktioniert – jetzt liegt es an den Unternehmen gleichzuziehen und sich auf die Gefahren entsprechend vorzubereiten.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Internet E-Commerce Marketing

Das Geschäft mit Fake News

Im Dark Web angebotene Services und Tools zur Erstellung und Verbreitung von Fake News zielen verstärkt auf Unternehmen

Das Geschäft mit Fake News

München, 20. November 2017 – Seit den US-Wahlen 2016 sind Fake News aus dem politischen Diskurs nicht mehr wegzudenken. Gefälschte Nachrichten und Informationen dienen jedoch nicht mehr nur zur Manipulation der öffentlichen Meinung. Im Dark Web hat sich daraus ein profitabler Geschäftszweig entwickelt, der auch Unternehmen ins Visier nimmt.

Die Zahl an Services und Tools zur Erstellung und Verbreitung von gefälschten Nachrichten ist nach einem aktuellen Report von Digital Shadows deutlich gestiegen. Insgesamt spürten die Threat-Intelligence Experten über zehn Dienstleister von Software auf, die es Nutzern ermöglicht, Social Media Bots zu steuern. Testversionen standen dabei schon ab 7 US-Dollar zum Download bereit. Weitere Angebote umfassen Toolkits, die über Bots diverse gefälschte Nachrichten in Foren, Blogs, Bulletin Boards und Online-Nachrichtendienste streuen. Die Anbieter werben dabei mit integrierten Funktionen, die Captcha-Sicherheitsmethoden umgehen. Für Bots und automatisierte Skripte ist damit der Weg frei, um ungehindert Inhalte auf Hundertausende von Plattformen zu veröffentlichen.

Wie groß die Nachfrage nach den Fake News-Tools ist, zeigt die Anzahl an Erwähnungen auf kriminellen Foren: Zwischen 2015 und 2017 hat sich diese verdreifacht, von 418 auf 1.381. Ziel sind unter anderem Einzelhändler. So bietet ein Managed Service zum Beispiel gefälschte Amazon-Bewertungen an. Das Angebot reicht von ungeprüften Kundenrezensionen (5 US-Dollar) bis hin zu einem monatlichen Pauschalbetrag (500 US-Dollar).

Medienorganisationen stehen besonders im Visier der Angreifer. Digital Shadows analysierte die Top 40 der globalen Nachrichten-Websites und überprüfte mehr als 85.000 mögliche Varianten ihres Domainnamens. Dabei wurden rund 2.858 Live-Spoof-Domains entdeckt: Dabei wurden die Domainnamen von legitimen Nachrichten-Webseiten minimal verändert, oder die Seiten wurden mit Hilfe von Cloning-Services täuschend echt nachgeahmt.

„Gerüchte und Falschmeldungen gibt es seit jeher. Verändert hat sich jedoch die Technologie und die Geschwindigkeit mit der sich Fake News über das Internet verbreiten lassen“, erklärt Rick Holland, Vice President Strategy bei Digital Shadows. „Das wachsende Angebot an Services und Tools macht es so leicht wie nie, die Öffentlichkeit zu manipulieren und zu betrügen. Dabei geht es um mehr als politische Motive. Fake News haben längst auch die Unternehmen erreicht. Für sie gilt es nun, ihre Kunden zu schützen und sich gegen Rufschädigungen und finanziellen Verluste zu wehren.“

Den vollständigen Report von Digital Shadows “ The Business of Disinformation: A Taxonomy“ finden Sie hier.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Politik Recht Gesellschaft

Hacktivismus im Katalonien-Konflikt

Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya, darunter Angriffe auf die spanische Regierung, die spanische Königsfamilie und Real Madrid

Hacktivismus im Katalonien-Konflikt

München, 3. November 2017 – Nach einem Bericht von Digital Shadows hat der Threat Intelligence-Anbieter seit 24. Oktober eine wachsende Anzahl an Angriffen und Social Media-Aktivitäten im Zusammenhang mit der OpCatalunya (OpCatalonia) Hacktivismus-Kampagne verzeichnet.

OpCatalunya wurde Ende September 2017 von Mitgliedern des Anonymous-Kollektivs als Reaktion auf die anhaltenden politischen und sozialen Spannungen zwischen der autonomen Regionalregierung in Katalonien und der spanischen Regierung in Madrid gegründet.

Die Kampagne rief zunächst zu Angriffen auf Webseiten von Behörden in Madrid auf, es folgten Aktionen gegen Bildungseinrichtungen, Medien und Finanzdienstleister. Neben Denial-of-Service(DoS)-Angriffen und Datendiebstahl auf Regierungsseite gab Anonymous Spain DoS-Angriffe auf die Website der spanischen Königsfamilie und des Fußballklubs Real Madrid bekannt. Andere Unterstützer der Kampagne starteten Angriffe auf Medienunternehmen, deren Berichterstattung als parteipolitisch und antikatalanisch wahrgenommen wurde, darunter El Mundo, Marca, El Pais, Pris und Grupo Planeta. Auch Organisationen außerhalb der spanischen Hauptstadt wurden Opfer der Angriffe wie die Banca March mit Sitz in Palma de Mallorca sowie die Universitäten von Malaga und Cordoba.

Die Ausweitung der Angriffe in der zweiten Oktoberhälfte 2017 verlief parallel zu einem Anstieg der Erwähnungen von OpCatalunya und den damit verbundenen Hashtags in den sozialen Medien. Angesichts der anhaltenden Spannungen geht Digital Shadows davon aus, dass weitere Angriffe in den nächsten Wochen folgen werden.

Die Hacktivismus-Kampagne OpCatalunya ist eng mit dem Anonymous-Kollektiv und insbesondere mit Anonymous Spain verbunden. Jedoch haben sich laut Digital Shadows auch andere Hacktivisten-Gruppen an den Angriffen beteiligt – unter anderem Zweige des Kollektivs wie Anonymous Deutschland, Frankreich und Belgien sowie Shadow Sec-Team, Team Poison und F Security.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows gibt neue strategische Partnerschaften bekannt

Ökosystem für digitale Risikomanagement-Technologien ermöglicht ganzheitliches Management digitaler Risiken und höhere Rentabilität bestehender Sicherheitslösungen

Digital Shadows gibt neue strategische Partnerschaften bekannt

Alex Seton, VP Business & Corporate Development von Digital Shadows

München, 13. Oktober 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, stellt das neue Digital Risk Management Technology Ecosystem vor, das fast einem Dutzend Technologieunternehmen umfasst. Weitere Unternehmen werden sich in den kommenden Monaten anschließen. Ziel ist es, eine bessere Abstimmung zwischen den Bereichen Sicherheitsanalyse und Security Information and Event Management (SIEM), Produktorchestrierung und -automatisierung, Risk & Compliance, Intelligence und Network Enforcement sicherzustellen und so Kunden bestmöglich vor digitalen Risiken zu schützen. Alle Partner des Ecosystems bringen ihre individuellen, branchenerprobten Lösungen ein und ergänzen damit die Threat Intelligence und das digitale Risikomanagement von Digital Shadows.

Mit dem Digital Risk Management Technology Ecosystem stellt Digital Shadows Kunden ein hochintegriertes Portfolio an Produkten und Services von Drittanbietern zur Verfügung. Das ermöglicht ein verbessertes Threat-Management sowie Problembehebungsfunktionen zum Schutz von Unternehmen und Marke und steigert gleichzeitig den ROI bestehender Sicherheitslösungen.

Die Partner des Digital Risk Management Technology Ecosystems:

1. Security Analytics/SIEM – IBM Security, Splunk, Micro Focus: Integration von Digital Shadows Searchlight in IBM QRadar, Splunk Enterprise und Micro Focus ArcSight
2. Orchestrierung und Automatisierung: Integration von Digital Shadows Searchlight in Phantom, ServiceNow und Demisto
3. Intelligence: Integration von Digital Shadows Searchlight in Anomali, ThreatConnect, ThreatQ und TruStar Technology
4. Enforcement – Cisco Cloud Security: Integration von Digital Shadows Searchlight in Cisco Umbrella

„Kunden, die Digital Shadows Searchlight Services für die Datenanalyse und das Management digitaler Risiken mit den Produkten von Drittanbietern nutzen möchten, können nun effektiver auf digitale Bedrohungen reagieren“, erklärt Alex Seton, VP Business & Corporate Development von Digital Shadows. „Dank unseres Partner-Frameworks, das in Zusammenarbeit mit Branchenführern entstanden ist, erhalten Kunden von Digital Shadows jetzt noch besseren Einblick und profitieren von optimierten Workflows und Behebungsmaßnahmen bis hin zur Abwehr verifizierter Bedrohungen auf Netzwerkebene.“

Orchestrierung und Automatisierung (Phantom, Demisto)
„Phantom unterstützt das Digital Shadows Digital Risk Management Technology Ecosystem. Wir sehen darin die Möglichkeit, unsere branchenführende Plattform für Sicherheitsautomatisierung und Orchestrierung mit Lösungen für das Management und die Minderung von Bedrohungen zu verbinden, um Geschäft, Marke und Ansehen von Kunden zu schützen“, so CP Morey, VP, Marketing & Products, Phantom.

„Durch die Einbindung der führenden digitalen Risikomanagementlösung von Digital Shadows in die Automatisierungs- und Sicherheitsfunktionalität von Demisto können unsere Kunden Bedrohungen schneller erkennen und beheben, indem sie Routineaufgaben automatisieren“, erklärt Rishi Bhargava, Mitbegründer von Demisto. „Die Sicherheit hängt stark von der Schnelligkeit bei der Beseitigung von Bedrohungen ab sowie von Informationen über die Risiken, mit denen Unternehmen von innen und außen konfrontiert werden.“

Intelligence (Anomali, ThreatConnect, ThreatQ, TruSTAR Technology)
„Datenanalyse und Kontext sind für eine effektive Cybersicherheit von entscheidender Bedeutung. Durch die Partnerschaft mit Digital Shadows können unsere Kunden diese Informationen nutzen und operationalisieren, um Sicherheitsbedrohungen zu identifizieren und zu beheben“, erklärt Colby DeRodeff, Chief Strategy Officer bei Anomali. „Gemeinsam ermöglichen wir Unternehmen, Sicherheitsvorfälle aufzudecken, mehr Kontextinformationen zu den Akteuren und ihren Bedrohungskampagnen bereitzustellen und effizient darauf zu reagieren.“

„Wir freuen uns, dass sich die langjährige Partnerschaft zwischen ThreatConnect und Digital Shadows weiter vertieft“, so Dan Cole, Director of Product Management bei ThreatConnect. „Die Integration hilft unseren Kunden, Angreifer besser einzuschätzen und Bedrohungen zu entschärfen. Mit dem neuen Digital Risk Management Technology Ecosystem werden diese Fähigkeiten weiter verbessert.“

„ThreatQuotient hat sich zum Ziel gesetzt, Kunden und Partnern eine Plattform zur effektiven Auswertung von Bedrohungsdaten und zur verlässlichen Absicherung ihres Geschäfts bereitzustellen“, sagt Haig Colter, Director of Alliances, ThreatQuotient. „Unsere Sicherheitsteams können jetzt die Erkenntnisse von Digital Shadows im Rahmen ihres integrierten SIEM-Konzepts nutzen.“

„Die Verbindung von Digital Shadows mit der Threat-Intelligence-Plattform von TruSTAR unterstützt SOC-Analysten dabei, Ereignisse in Echtzeit zu verstehen und in den Kontext der größeren Bedrohungslandschaft einzuordnen“, so Paul Kurtz, Mitbegründer und CEO von TruSTAR Technology. „Unsere Community und Unternehmenskunden haben nach dieser Partnerschaft verlangt. Wir freuen uns, dieses wertvolle Erkenntnislevel jetzt endlich anbieten zu können.“

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Computer IT Software

Digital Shadows stellt zertifizierte Anwendung für ServiceNow vor

Threat-Intelligence der Analyseplattform SearchLight lässt sich in bestehende ServiceNow-Implementierung einbinden und ermöglicht schnellere Reaktion auf digitale Risiken

Digital Shadows stellt zertifizierte Anwendung für ServiceNow vor

München, 4. Oktober 2017 – Digital Shadows, Anbieter von Lösungen für das Management von digitalen Risiken, stellt ab sofort zertifizierte integrierte Anwendungen seiner Analyseplattform SearchLightTM für ServiceNow bereit. Mithilfe der Apps können Kunden relevante Informationen über Bedrohungen, die im Open, Deep oder Dark Web identifiziert wurden, als Sicherheitsvorfälle oder IT-Vorfälle in ServiceNow integrieren.

Die Threat-Intelligence Lösung SearchLight verknüpft skalierbare Datenanalytik mit dem Know-how von Sicherheitsexperten. Unternehmen gewinnen so einen genauen und nutzerspezifischen Einblick in die externen Risiken der digitalen Welt – darunter Cyberbedrohungen, Daten Leaks, Rufschädigung, Third-Party Risks, VIP Exposure und Infrastruktur-Bedrohungen.

Dank der Integration können Kunden diese Informationen nun schnell und einfach in ihre bestehende ServiceNow-Implementierung einbinden, ohne neue Prozesse oder Workflows zu erstellen. Darüber hinaus lässt sich individuell festlegen, welche Ereignisse in die ServiceNow-Implementierung einfließen. Die betreffenden Ereignisse lösen dann neue oder bestehende Workflows und Prozesse in ServiceNow aus. So können Workflows und Features von ServiceNow im vollen Umfang genutzt werden. Kontextinformationen zu jedem Vorfall sowie Bewertungen und Empfehlungen lassen sich aus SearchLight einfach über einen Link zurück zum SearchLight-Portal abrufen.

„Mit dieser Partnerschaft und den zertifizierten Integrationen in ServiceNow ermöglichen wir es unseren Kunden, schneller auf digitale Risiken zu reagieren“, erklärt Alex Seton, VP Business & Corporate Development bei Digital Shadows. „Mit SearchLight können Unternehmen ihre Workflows rationalisieren und konsolidieren, Prioritäten setzen und effektiv mit Sicherheitsvorfälle in ihrer IT-Infrastruktur umgehen.“

„In der Regel setzen Unternehmen lediglich auf interne Überwachungswerkzeuge. Digital Shadows ermöglicht jedoch eine sehr gute Außensicht auf das eigene Unternehmen“, so Odin Olson, Senior Director Business Development bei ServiceNow. „Das macht die Integration auch zu etwas Besonderem: Externe Bedrohungen für ein Unternehmen lassen sich an vorgeschriebene Response-Maßnahmen koppeln. Spürt SearchLight beispielweise geleakte Daten eines Unternehmens im Dark Web auf, werden über ServiceNow sofort entsprechende Schritte eingeleitet, einschließlich SLAs, Eindämmungsstrategien und Change-Management-Aktivitäten.“

Die Integration von Digital Shadows für ServiceNow steht ab sofort zum Download bereit.

Digital Shadows verschafft Unternehmen einen genauen Einblick in die externen Risiken der digitalen Welt und ihren potentiellen Angreifern. Die Lösung SearchLight™ verknüpft skalierbare Datenanalytik mit dem Know-how der Sicherheitsexperten, um Cyberbedrohungen, Daten Leaks und Risiken für Unternehmen zu beobachten. Digital Shadows überwacht das Internet kontinuierlich für ein minutengenaues Lagebild eines Unternehmens und umfassender Threat-Intelligence – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. Das Unternehmen hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com