Tag Archives: Ransomware

Computer IT Software

Bitglass-Studie: Neue Ransomware entgeht dem Cloud-Malware-Schutz

Microsoft SharePoint, Google Drive und die Mehrzahl der AV-Engines erkennen neue Ransomware nicht

Bitglass, Anbieter einer Cloud-Access-Security-Broker-Lösung (CASB), hat zusammen mit dem Sicherheitsunternehmen Cylance im Rahmen einer aktuellen Security-Studie zur Verbreitung von Malware in der Cloud eine neue Art der Gojdue-Ransomware entdeckt. Wie weitere Tests zeigten, wurde die als ShurL0ckr bezeichnete Ransomware von den integrierten Malware-Schutzmechanismen der Google Suite und Microsoft Office 365 nicht erkannt. Ebenso konnten nur sieben Prozent der unter dem Dienst VirusTotal gelisteten führenden AV-Engines diese ausfindig machen. Um die Häufigkeit von Malware in der Cloud zu analysieren, scannte das Bitglass Threat Research-Team zudem mehrere zehn Millionen Cloud-Dateien. Auch hier wiesen Microsoft One Drive und Google Drive die höchste Infektionsrate auf.

Im Rahmen seiner aktuellen Sicherheitsstudie hat das Bitglass Threat Research-Team den integrierten Malware-Schutz von Google Drive und Microsoft Office 365 getestet. Dazu nutzte es eine in Zusammenarbeit mit Cylance im Darknet ausfindig gemachte neue Form von Ransomware. ShurL0ckr, eine neue Gojdue-Variante, funktioniert ähnlich wie die Ransomware-as-a-Service Satan: Für die Verwendung geben Cyberkriminelle einen Anteil ihrer Erpressungserlöse an den Anbieter ab. Obwohl die Gojdue-Ransomware bereits bekannt war, erkannten weder die AV-Engines von Google Drive noch Microsoft SharePoint die ShurL0ckr-Angriffe.
Weiterhin testete Bitglass den Dienst VirusTotal, der Datenträger mit 67 der führenden Malware-Engines scannt. Von diesen erkannten nur fünf AV-Engines (sieben Prozent) die neue Malware, darunter die auf Basis von künstlicher Intelligenz operierende Engine von Cylance.

Malware betrifft alle SaaS-Anwendungen
Um das Vorkommen von Malware in der Cloud zu analysieren, scannte das Bitglass Threat Research Team darüber hinaus mehrere zehn Millionen von Dateien. Dabei zeigte die Studie, dass im Durchschnitt eine von drei SaaS-Anwendungsinstanzen in Unternehmen Malware enthielten. Von den vier führenden SaaS-Anwendungen OneDrive, Google Drive, Box und Dropbox war Microsoft OneDrive mit 55 Prozent diejenige mit der höchsten Infektionsrate. Google Drive war mit 43 Prozent am zweithäufigsten von einer Infektion betroffen, gefolgt von Dropbox und Box mit jeweils 33 Prozent.

„Malware bleibt eine anhaltende Gefahr für Unternehmen und Cloud-Anwendungen entwickeln sich zu einem zunehmend beliebten Verbreitungsmittel“, so Mike Schuricht, Vice President of Product Management bei Bitglass. „Die meisten Cloud-Anbieter stellen keinen Malware-Schutz zur Verfügung. Und denjenigen, die dies tun, bereitet die Erkennung von Zero-Day-Bedrohungen Probleme. Nur eine auf künstlicher Intelligenz basierende Lösung, die sich kontinuierlich weiterentwickelt, um neue Malware und Ransomware zu erkennen, kann Sicherheit für Cloud-Daten bieten.“

Über Bitglass
Bitglass ist ein weltweit tätiger Anbieter einer NextGen-CASB-Lösung mit Sitz im Silicon Valley. Die Cloud-Sicherheitslösungen des Unternehmens bieten agentenlosen Zero-Day-, Daten- und Bedrohungsschutz überall, für jede Anwendung und jedes Endgerät. Bitglass wird finanziell von hochrangigen Investoren unterstützt und wurde 2013 von einer Gruppe von Branchenveteranen gegründet, die in der Vergangenheit zahlreiche Innovationen eingeführt und umgesetzt haben.

Firmenkontakt
Bitglass
Rich Campagna
Campbell Technology Parkway 675
95008 Campbell CA
(408) 337-0190
deutschland@touchdownpr.com
http://www.bitglass.com/

Pressekontakt
Touchdown PR
Kerstin Sturm
Friedenstr. 27
82178 Puchheim
+49 89 215522788
deutschland@touchdownpr.com
http://www.touchdownpr.com

Computer IT Software

Sicherheit am Arbeitsplatz: Prävention statt Reaktion

Ransomware? Nein, danke.

Sicherheit am Arbeitsplatz: Prävention statt Reaktion

Uwe Gries, Country Manager DACH von Stormshield

München/Paris, 5. Februar 2018 – Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Der französische Cybersecurity-Experte Stormshield informiert auf seinem Unternehmensblog ( https://www.stormshield.com/de/news/) über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware.

Laut einer Kaspersky-Studie wurden zwischen April 2016 und März 2017 rund 2,6 Millionen Menschen weltweit Opfer einer Ransomware-Attacke. Ransomware ist eine nicht zu unterschätzende Cyberbedrohung. Hierbei verschlüsselt eine Schadsoftware Dateien auf Computersystemen und macht diese Dateien somit unbrauchbar. Die Angreifer fordern von den Opfern ein Lösegeld, nach dessen Zahlung die Daten wieder freigegeben werden sollen. IT-Sicherheitsexperte Stormshield rät Unternehmen zu Präventionsmaßnahmen, denn ist der Erpressungstrojaner erst einmal aktiv, kann er erhebliche Schäden verursachen. Insbesondere Finanzinstitute zählen zu den beliebtesten Angriffszielen der Hacker. Die Angreifer erhoffen sich so eine möglichst große Ausbeute. In einzelnen Fällen forderten sie mehr als eine halbe Million Dollar Lösegeld von den betroffenen Unternehmen.

Ransomware-Attacken bedrohen Unternehmensexistenzen
Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört. Hinzu kommt, dass viele Unternehmen aus Sorge um die kritischen Unternehmensinformationen den Lösegeldforderungen nachkommen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dringend davon ab, auf solche Forderungen einzugehen. Denn auch nach Zahlung des Lösegeldes ist es nicht sicher, dass die Betroffenen auch tatsächlich wieder Zugriff auf die Daten erhalten. Der finanzielle Schaden kann insbesondere für kleine und mittelständische Unternehmen existenzbedrohend sein. Zudem erhalten die Täter bei Zahlung des Lösegeldes mit Kreditkarte weitere persönliche Informationen, die sie für ihre kriminellen Zwecke nutzen.

Umfassende IT-Sicherheit am Arbeitsplatz
Mit einigen grundlegenden Präventionsmaßnahmen können Verantwortliche das Risiko einer Ransomware-Attacke deutlich minimieren. Regelmäßige Updates sind das A und O einer sicheren IT-Umgebung. Zudem empfiehlt Stormshield den Einsatz einer Antivirensoftware. Anhänge von verdächtigen E-Mails sollten niemals geöffnet werden, da auf diesem Wege Schädlinge leicht in die Systeme eindringen und diese nach und nach komplett lahmlegen. Regelmäßige Datensicherungen auf einem externen Datenträger oder in der Cloud sind laut dem IT-Sicherheitsexperten unerlässlich.

Was tun bei einem Ransomware-Angriff?
Trotzdem finden Hacker immer neue Angriffsflächen, um ihre kriminellen Machenschaften erfolgreich durchzuführen. Doch was kann man tun, wenn der Schädling erst einmal in das System eingedrungen ist?
Stormshield rät Betroffenen zu folgenden Vorsichtsmaßnahmen:

-Lösegeldforderungen der Angreifer immer ignorieren
-Infizierte Geräte schnellstmöglich vom Netzwerk trennen
-Kein Neustart des Gerätes, um Datenverluste zu vermeiden
-Sicherheitsvorfall umgehend einem Verantwortlichen melden
-Daten über automatische Backups sichern und mit Backup-Systemen wiederherstellen

„Zahlreiche Ransomware-Attacken in den vergangenen Monaten haben gezeigt, wie schnell Unternehmen vom Zugriff auf ihre essenziellen Daten ausgesperrt werden können. Oftmals hat das schwerwiegende Folgen und bedroht sogar die Existenz; und das vor allem, weil die Sicherung der Daten nicht optimal organisiert ist. Aus diesen Gründen sollte es neben einer klaren Backup-Strategie auch ein umfassendes Sicherheitssystem geben“, sagt Uwe Gries, Country Manager DACH bei Stormshield. „Wir von Stormshield haben mit der Endpoint Security-Lösung genau auf solche Szenarien eine Antwort. Die Lösung sorgt mit einem proaktiven Schutz vor allem auch vor bisher unbekannten Zero-Day-Bedrohungen für umfassende IT-Sicherheit.“

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Landsberger Straße 155
80687 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Andreas Jung
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Computer IT Software

Neue Studie: Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Neue Studie: Hälfte der Unternehmen gewährt Mitarbeitern Administratorrechte

Manchester, UK/Bad Homburg DE, 30. Januar, 2018: Nach neuesten Erkenntnissen des globalen Sicherheitssoftware-Anbieters Avecto gewähren über 50Prozent der IT-Unternehmen ihren Mitarbeitern trotz der damit verbundenen Sicherheitsrisiken lokale Administratorrechte auf Windows-Computern. Ein Viertel der 504 befragten IT- und Sicherheitsexperten aus Europa, dem Vereinigten Königreich und den USA war sich nicht sicher, welche Mitarbeiter im eigenen Unternehmen über lokale Administratorrechte verfügten.

Die Befragung ergab, dass Unternehmen in Europa und im Vereinigten Königreich die Vergabe der Administratorrechte etwas stärker kontrollieren: 45Prozent der britischen und 40Prozent der europäischen Unternehmen räumten ein, lokale Administratorrechte zu gewähren, während es in den USA 70Prozent waren. Allerdings sind 29Prozent der britischen und 19Prozent der europäischen IT-Verantwortlichen der Ansicht, zu wenig Überblick über die zugewiesenen Rechte zu haben.

„Diese Ergebnisse zeigen, dass viele Unternehmen noch immer keine geeigneten Maßnahmen zur Minimierung der Risiken ergriffen haben, die mit der Gewährung von Administratorrechten einhergehen“, erklärte Andrew Avanessian, Chief Operating Officer bei Avecto. „Das ist ein schwerer Fehler. Nicht benötigte Administratorrechte erhöhen das Risiko, dass vertrauliche oder geschäftskritische Daten gelöscht werden oder in die falschen Hände geraten, und sei es nur versehentlich.“

In vielen Unternehmen ist man der Auffassung, die Aufhebung von Administratorrechten sei äußerst kompliziert und die Verwaltung einer Umgebung ohne Administratorrechte zeitraubend. Laut einem Bericht von Gartner „herrscht der Irrglaube vor, dass ein Benutzer mit lokalen Administratorrechten wenig Schaden anrichten kann und dass administrative Maßnahmen auf einem Endgerät nur dieses Endgerät betreffen. Doch keine dieser Behauptungen trifft zu.“ Gartner, Inc., Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten), Lori Robinson, 20.Oktober2017

Avanessian ergänzt: „Viele der erfolgreichen Angriffe, die 2017 großes Aufsehen erregten (beispielsweise WannaCry und NotPetya), hätten sich durch elementare Sicherheitsmaßnahmen wie Privilegien-Management und Anwendungssteuerung entschärfen lassen, denn dadurch wären die Ausführung und die Verbreitung der Schadprogramme verhindert worden. Die richtige Lösung lässt sich häufig ganz einfach implementieren und sorgt dafür, dass Unternehmen keine faulen Kompromisse mehr eingehen müssen: Jeder Mitarbeiter erhält die Zugriffsrechte, die er für seine Arbeit benötigt, und gleichzeitig wird das Unternehmen vor Angreifern geschützt.“

Gartner Research, Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten), 20.Oktober2017

Dieses Zitat von Gartner entstammt dem Bericht Reduce Access to Windows Local Administrator With Endpoint Privilege Management (Einschränkung lokaler Administratorrechte unter Windows durch Privilegien-Management auf Endgeräten) der Gartner, Inc. von Lori Robinson vom 20.Oktober2017.

Über Avecto

Avecto ist ein international agierendes Softwareunternehmen mit Hauptsitz in Manchester und Niederlassungen in Boston und Frankfurt, das auf Privilegien-Management spezialisiert ist. Seit 2008 sind dank der Lösungen von Avecto über acht Millionen Benutzer in der Lage, ihre Aufgaben am Arbeitsplatz ohne Administratorrechte auszuführen. Dies ermöglicht es namhaften Unternehmen weltweit, den Balanceakt zwischen Sicherheit und Benutzerproduktivität zu meistern.

Defendpoint vereint Privilegien-Management und Anwendungssteuerung in einem einzigen schlanken Agenten für Windows- und macOS-Rechner, der sich sogar in Rechenzentren einsetzen lässt. Diese skalierbare Lösung unterstützt Organisationen rund um den Globus dabei, Compliance-Vorgaben zu erfüllen, ihre Betriebsabläufe effizienter zu gestalten und sich vor Angriffen von innen und außen zu schützen.

Aufgrund seiner von Unternehmer- und Innovationsgeist geprägten Organisationskultur rangiert Avecto laut der London Stock Exchange Group 2017 unter den inspirierendsten Unternehmen des Vereinigten Königreichs. The Sunday Times nahm Avecto in die Liste der besten Arbeitgeber im Bereich Kleinunternehmen auf.

Firmenkontakt
Avecto Ltd.
Michael Frauen
Merkurhaus Bad Homburg, Hessenring 121/119
D-61348 Bad Homburg
+49 6172 7613012
germany@avecto.com
http://www.avecto.com

Pressekontakt
European Partner Solutions
Ina Schmidt
Caldy Road 88
CH48 2HZ Caldy
+44 151 625 4823
ina.schmidt@eu-partner.com
http://www.eu-partner.com

Computer IT Software

SentinelOne vergrößert Vertriebsreichweite in Deutschland

SentinelOne vergrößert Vertriebsreichweite in Deutschland

SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, hat seine Vertriebs- und Support-Partnerschaften in Deutschland weiter ausgebaut. Mit Computacenter, comNET, Infraforce, MicroCAT, noris network, Systemhaus for you (SH4U) und QGroup haben sieben weitere renommierte IT-Dienstleister die SentinelOne Endpoint Protection-Plattform in ihr Portfolio aufgenommen und unterstützen Unternehmen zukünftig bei der Implementierung eines automatisierten Endpunktschutzes.

„Die verschärfte Bedrohungslandschaft und Berichte über raffinierte Malwareangriffe haben dafür gesorgt, dass viele Unternehmen ihre Endpunktschutz-Strategie neu ausrichten. Ihr Vertrauen in die ausschließliche Verwendung traditioneller Sicherheitslösungen wie Antivirus oder Firewalls ist rückläufig und die Nachfrage nach Next Generation-Lösungen steigt kontinuierlich an“, so Rainer M. Richter, Director Central & Eastern Europe bei SentinelOne. „Die neuen Partnerschaften unterstützen uns dabei, dieser gestiegenen Nachfrage gerecht zu werden. Unsere neuen Partner bieten den Kunden kompetente Beratung und lokale Ansprechpartner vor Ort.“

„Unser oberstes Anliegen ist es, unseren Kunden State-of-the-Art-Lösungen anzubieten, weshalb die Endpoint Protection-Plattform von SentinelOne optimal in unser Security-Angebot passt“, so Alexander Jarchow, Geschäftsführer von SH4U. „Dank des Einsatzes neuester Verhaltensanalyse-Techniken, Automation und maschineller Lernverfahren kann die Plattform jede Form von Schadsoftware verlässlich identifizieren, entschärfen sowie forensisch untersuchen. Mit SentinelOne sind IT-Verantwortliche in Unternehmen in Sachen Endpunktschutz also auf dem neuesten Stand.“

Die neuen SentinelOne-Partner im Überblick:

Computacenter: Computacenter ist Europas führender herstellerübergreifender Dienstleister für eine Informationstechnologie, die Anwender und deren Geschäft erfolgreich macht. Die Experten beraten Organisationen hinsichtlich ihrer IT-Strategie, implementieren die am besten geeigneten Technologien, optimieren ihre Performance oder managen die IT-Infrastruktur ihrer Kunden. Computacenter verfügt über eines der umfangreichsten IT-Security-Portfolios am Markt und versteht IT-Security als integralen Bestandteil der Unternehmensstrategie und des Leistungsportfolios.

comNET: Die comNET GmbH mit Sitz in Hannover ist eine Spezialistin für IP-Kommunikation und konvergente Netzwerklösungen und garantiert qualifizierte Arbeit im LAN-, Wireless-, WAN-, Voice- und Video over IP- und Security-Bereich mit komplexen Anforderungen. Die Partnerschaft mit SentinelOne startet im ersten Quartal 2018.

Infraforce: Die Infraforce ist ein spezialisiertes IT-Security-Unternehmen. Neben der Konzeptionierung von modernen IT-Security-Strategien, ist die Infraforce ein Systemintegrator, der Sicherheitstechnologien in komplexen Netzwerkinfrastrukturen von der Firewall bis hin zum Endpoint mit zertifiziertem Personal implementieren kann. Oberstes Ziel ist die Daten- und Informationssicherheit, egal auf welcher Art von Systemen Informationen abgelegt oder zur Sicherung vorgesehen sind.

microCAT: Die microCAT GmbH, Hauptsitz Martinsried bei München, steht seit 1985 für kosteneffiziente Lösungen und Dienstleistungen im IT- Bereich: von der Beratung bis zur Bereitstellung von Hard- und Software, von der System-Installation bis hin zum operativen Betrieb. Eines der Schwerpunkthemen ist der Bereich IT Security (- von SIEM, Next-Generation Endpoint Protection, Data Loss Prevention bis EU-DSGVO-Beratung und Compliance Management). Dabei orientiert sich der Anbieter ganz an der Zielsetzung seiner Kunden und bietet ein Maximum an Kundennähe und Service. Dies wurde durch die IDG Kundenzufriedenheitsumfrage 2016 bestätigt. Die microCAT GmbH wurde in dieser bundesweiten Umfrage auf Platz 1 im Bereich IT Security gewählt.

noris network: Die Nürnberger noris network AG bietet Unternehmen maßgeschneiderte ITK-Lösungen in den Bereichen IT-Outsourcing, Cloud Services sowie Network & Security. Technologische Basis dieser Services ist eine leistungsfähige IT-Infrastruktur mit einem noris network-eigenem Hochleistungs-Backbone und mehreren Hochsicherheitsrechenzentren. Die noris network AG ist mit ihren gesamten Geschäftstätigkeiten für ihre durchgängige Qualität und ihre Sicherheit im Service-und Informationssicherheitsmanagement nach ISO 20000-1, ISO/IEC 27001 und ISO 9001 zertifiziert.

SYH4U: Systemhaus for you (SH4U) mit Sitz in Hamburg ist auf die Beratung und Implementierung von Lösungen für die Absicherung physischer wie virtueller IT-Umgebungen spezialisiert. Das Unternehmen stellt dabei stets an sich den Anspruch, den reibungslosen Ablauf der IT beim Kunden zu gewährleisten. Der persönliche Kontakt hat hier stets oberste Priorität, denn nur im direkten Gespräch kann ein Gefühl für die Besonderheiten des Kunden und deren Anforderungen entwickelt werden.

QGroup: Die QGroup GmbH wurde 1993 gegründet und fungiert seit dem Jahr 2000 als Hersteller von (Hoch-) Sicherheitsprodukten. Diese unter dem Namen QTrust vertriebenen und am Markt etablierten Produkte haben ihre Kunden nicht nur bei groß- und mittelständischen Unternehmen gefunden, sondern auch im Militär- und Behördenbereich. Als State of the Art bilden diese Güter die Basis für einen neuen Sicherheitsstandard, eine „IT-Sicherheit 2.0“. Mit dem Systemhausgeschäft ist es der QGroup zudem gelungen, tiefe Einblicke in die IT-Anforderungen von Unternehmen zu erlangen. Diese durch das Zusammenwirken der beiden Geschäftsteile entstandenen Synergien kommen den Kunden seit nunmehr zwölf Jahren zu Gute.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Rainer M. Richter
Postfach 4140
61420 Oberursel
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Computer IT Software

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an – neue Mafia war 2017 digital unterwegs

Malwarebytes Daten zeigen einen 1.989 prozentigen Anstieg der Ransomware-Erkennungen seit 2015; der Report berichtet von einer neuen Art cyberkrimineller Gangs und wie Unternehmen sowie Konsumenten sich gemeinsam wehren können

New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an - neue Mafia war 2017 digital unterwegs

Der „New Mafia Report“ von Malwarebytes: eine neue Art cyberkrimineller Gangs

München – 07. Dezember 2017 – Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, präsentiert seinen Report über das neue Zeitalter des organisierten Cyberverbrechens. Die Angriffe im Jahr 2017 stiegen nicht nur in ihrer Häufigkeit an, sondern waren auch ausgereifter und erzeugten mehr Schaden.

Der Report „The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs“ entmystifiziert Cybersicherheit und zeigt welche Parallelen sich zwischen heutigen Cyberkriminellen und den Mafia-Gangs aus den 30er Jahren auftun. Diese neue Generation an Cyberkriminellen ähnelt traditionellen Mafia-Organisationen: Die professionelle Koordinierung sowie Einschüchterungen der Opfer sind nur zwei der sich überschneidenden Punkte. Die Daten von Malwarebytes bestätigen, dass diese Gangs, die sich zur Zeit professionalisieren, Unternehmen großen Schaden zufügen können.

-Die neue Cyber-Mafia steigert die Angriffshäufigkeit. Die durchschnittliche Angriffsanzahl stieg 2017 um 23 Prozent im Vergleich zu 2016.
-Die Anzahl der von Malwarebytes entdeckten Ransomware-Angriffe explodierte. Ransomware-Angriffe stiegen dieses Jahr sogar um 62 Prozent an. Hinzu kommt, dass die Angriffe seit 2015 um 1.982 Prozent stiegen – im September 2017 gab es mehrere hunderttausend Erkennungen (im September 2015 waren es nur 16.000).
-Die Ransomware-Zahlen stiegen 2017 noch stärker an. Im Januar erkannte Malwarebytes noch 90.351 Fälle, im Oktober waren es bereits 333.871.

„Der dramatische Anstieg des organisierten Verbrechens im frühen 20. Jahrhundert führte dazu, dass es „Mafia“ genannt wurde und ähnelt den seit Kurzem anhaltenden Wachstum der Cyberkriminalität“, so Marcin Kleczynski, CEO von Malwarebytes. „Die neue Mafia, die wir in unserem Report identifiziert haben, besteht aus vier Hauptgruppen: traditionelle Gangs, vom Staat finanzierte Angreifer, ideologische Hacker und Hacker-For-Hire, also Hacker, die sich anheuern lassen. Doch durch Wachsamkeit und einem besseren Verständnis der Cyberkriminalitäts-Landschaft können Unternehmen die Bemühungen der Strafverfolgungsbehörden unterstützen und gleichzeitg ihren Schutz selbst in die Hand nehmen.“

Der Anstieg der Cyberkriminalität und die fehlende Klarheit, wie sie am besten zu bekämpfen ist, haben schwerwiegende Auswirkungen auf die Opfer. Denn Opfer von Cyberkriminalität schämen sich oft und machen Angriffe daher nicht öffentlich. Das gilt für Konsumenten und Unternehmen gleichermaßen und kann gefährliche Folgen haben, da Unternehmen ihren Kopf in den Sand stecken, anstatt offen gegen zukünftige Vorfälle anzuarbeiten. Der Report besagt, dass die Lösung die Aufklärung des Managements ist, so dass CEOs genau so wahrscheinlich wie IT-Abteilungen die Zeichen eines Angriffs erkennen und entsprechend reagieren können.

„CEOs dürfen Cyberkriminalität nicht mehr als ein technologisches Problem betrachten, sondern als geschäftskritisch“, so Kleczynski. „Die schädlichsten Cyber-Angriffe auf Unternehmen, sind diejenigen, die lange unentdeckt bleiben. Der Report zeigt, dass viele Manager noch Wissenslücken in diesem Bereich haben.“

Der Bericht geht auch auf die Zukunft der Cyberkriminalität und ihre Auswirkungen auf unsere physische und digitale Welt ein, die sich immer weiter vermengen. Mit IoT können Kriminelle wieder zu ihrem Ausgangspunkt zurückkehren: Anstatt einer Schießerei mitten in der Stadt, kann nun der gehackte Herzschrittmacher die Zielperson exekutieren. Daher muss das Verständnis und die Gesetzgebung sich beim Thema Cyberkriminalität stark verbessern.

Die Analysen von Malwarebytes zeigen, dass obwohl viele Geschäftsführer über die rufschädigenden und finanziellen Risiken von Cyberkriminalität Bescheid wissen, sie immer noch ihre Schwachstellen unterschätzen. Der Report zeigt, dass Unternehmen und Konsumenten das Potenzial haben, zurückzuschlagen, indem sie Wissen teilen und sich proaktiv verteidigen. Unternehmen, die gehackt worden sind, dürfen nicht mehr an den Pranger gestellt werden, stattdessen sollte aktiv mit ihnen gearbeitet werden. Denn nur dann können alle lernen, wie sie derartige Angriffe aufhalten können.

Der komplette The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs Report basiert auf Daten und Einblicke der wichtigsten Cybersecurity-Experten weltweit.

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes Anti-Malware, der branchenführende Scanner für Anti-Schadsoftware und Anti-Spyware, verfügt über eine firmeneigene Heuristik-Technologie, die bereits mehr als fünf Milliarden Bedrohungen weltweit von Computern entfernt hat. Mehr als 10.000 Unternehmen und 28 Millionen Nutzer schützen ihre Daten mit Malwarebytes. Die innovationsstarke Firma mit Hauptsitz in Kalifornien (USA) und Standorten in Europa wurde 2008 gegründet und verfügt über ein global-agierendes Forschungs- und Expertenteam. Mehr Informationen finden Sie auf www.malwarebytes.com

Firmenkontakt
Malwarebytes
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Pressekontakt
Schwartz Public Relations
Sven Kersten-Reichherzer
Sendlinger Str. 42A
80331 München
089/21187143
malwarebytes@schwartzpr.de
http://www.schwartzpr.de

Computer IT Software

IT-Sicherheit – Lagebericht des BSI

IT-Sicherheit - Lagebericht des BSI

Kürzlich haben Bundesinnenminister Dr. Thomas de Maiziere und BSI-Präsident Arne Schönbohm in Berlin den Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur Lage der IT-Sicherheit in Deutschland 2017 vorgestellt.

Für den Berichtszeitraum Juli 2016 bis Juni 2017 war weiterhin eine Gefährdungslage auf hohem Niveau zu konstatieren. Die Analyse bekräftigt noch einmal, dass eine erfolgreiche Digitalisierung unbedingt Informationssicherheit zur Voraussetzung hat.

IT-Sicherheit und Ransomware

Allein die Anzahl der bekannten Schadprogramme sei weiter angestiegen und liege nun bei ca. 620 Millionen, wobei etwa 280.000 neue täglich [!] hinzukommen. Entsprechend haben Cyber-Angriffe mit Erpressungssoftware wie WannaCry und Petya beträchtliche wirtschaftliche Schäden verursacht. Sei es, dass Lösegelder gezahlt wurden, um wieder an verschlüsselte Daten heranzukommen, sei es, dass wichtige Daten unwiederbringlich verloren gingen.

Vermeidbare Sicherheitslücken

Der BSI-Bericht macht auf einige eklatante Sicherheitslücken aufmerksam, die sich allzu häufig vermeidbaren Nachlässigkeiten verdanken. Beispielsweise stellen zum einen die Hersteller wichtige Updates verspätet zur Verfügung, während die Anwender auf der anderen Seite entsprechende Empfehlungen und Updates weder umgehend noch vollständig umsetzen. Eine neue und zunehmend relevante Gefahrenquelle sei desweiteren das Internet der Dinge (IoT), und zwar, weil die IoT-Geräte selber in dem Sinne leicht angreifbar sind, als deren Sicherheit sowohl bei der Herstellung als auch bei Kaufentscheidungen noch eine untergeordnete Rolle spielt. Auch der „Faktor Mensch“ ist für den Berichtszeitraum noch wichtiger geworden, weil Phishing-Angriffe häufiger als in den letzten Jahren zu registrieren waren, vor allem eben solche, bei denen gezielt einzelne Mitarbeiter adressiert wurden. Der sogenannte CEO-Betrug (CEO Fraud) hat zu hohen Schadenssummen geführt.

Potentieller indirekter Schaden

Mahr EDV weist an dieser Stelle noch einmal darauf hin, dass die neuen Datenschutz-Gesetze Unternehmen darauf verpflichten, das Nötige und Mögliche zum Schutz etwa sensibler Kundendaten zu unternehmen. Das heißt, dass zusätzlich zu den unmittelbaren wirtschaftlichen Schäden, die aus Datendiebstählen entstehen können, auch noch Bußgelder drohen, wenn Versäumnisse in Sachen IT-Sicherheit nachweisbar sind.

Die wichtigsten Schutzmaßnahmen

Die drei wichtigsten Maßnahmen gegen Cyber Kriminalität, auch im Abgleich mit der je aktuellen Datenschutzverordnung und dem Stand der Technik, sind:

1. Datensicherung mit effektiven Backup-Systemen
2. Automatische Updates und deren Kontrolle mittels Monitoring
3. Regelmäßige Schulung von Mitarbeitern, um diese zu sensibilisieren, etwa Virenemails rechtzeitig als solche zu erkennen

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Computer IT Software

Enigmasoft Informiert: Was Sie jetzt über Malware wissen müssen

Neue Viren, Ransomware und Co erfordern aktuelle Anti-Malware-Programme wie SpyHunter

Enigmasoft Informiert: Was Sie jetzt über Malware wissen müssen

SpyHunter 4 Anti Malware About-Screen

Viele Softwareprogramme nerven einfach. Entweder, weil sie unbemerkt mitinstalliert wurden und man sich nachher wundert, wo sie eigentlich herkommen. Oder weil man sie zwar an sich gebrauchen kann, aber sie so viel Werbung, Spam oder nervige Hinweise produzieren, dass man sie bald wieder zum Teufel wünscht. Oder aber, weil sie anscheinend den PC stören oder sogar zerstören. Ist das in jedem Fall ein Virus, ist es Malware oder was ist es? Malware beziehungsweise Schadsoftware ist, wie uns die Wikipedia erklärt, ein „Kofferwort“ aus malicious (englisch für bösartig) und Software.
Häufig ist die Rede von Virenschutz, wo eigentlich allgemein der Schutz vor unerwünschter Software jeglicher Art gemeint ist. Ein klassischer Virus, wie er früher zuhauf vorkam, verbreitet sich in erster Linie selbst, während die heute gängigen Malware oft einem trojanischen Pferd ähnelt, dessen primärer Zweck nicht die Verbreitung, sondern die Fernsteuerung Ihres Rechners ist. Mit Malware ist aber nicht fehlerhafte Software gemeint, obwohl diese auch Schaden anrichten kann.
Da Malware sich ständig weiterentwickelt und ausgefeilte Methoden verwendet, um von Anti-Spyware-/Anti-Virus-Programmen nicht entdeckt zu werden, ist es sinnvoll, ein Anti-Malware-Programm wie SpyHunter zu benutzen. SpyHunter, das Anti-Malware-Programm von Enigmasoft Limited benutzt fortschrittliche Technologien, um aktuellen Malware-Bedrohungen einen Schritt voraus zu sein. SpyHunter bietet zusätzliche Möglichkeiten, um zu gewährleisten, dass jeder Benutzer SpyHunter nach seinen spezifischen Bedürfnissen anpassen kann.
SpyHunter ist eine leistungsfähige Echtzeit-Anti-Spyware-Anwendung, die entwickelt wurde, um auch weniger erfahrene Computernutzer beim Schutz ihrer PCs vor Bedrohungen aus dem Internet zu unterstützen. SpyHunter ist automatisch vorkonfiguriert, um optimalen Schutz mit geringem Aufwand zu bieten. Die Schadfunktionen sind meist getarnt, oder die Software läuft gänzlich unbemerkt im Hintergrund. Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die Kompromittierung eines Computers sein, aber auch das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System bleiben. Diese können möglicherweise nach der Deinstallation weiterhin unerwünschte Funktionen ausführen. SpyHunter hilft gegen die folgenden Arten von Malware.
Computerviren sind die älteste Art der Malware, sie verbreiten sich, indem sie Kopien von sich selbst in Programme, Dokumente oder Datenträger schreiben. Ein Computerwurm ähnelt einem Virus, verbreitet sich aber direkt über das Internet und versucht, in Computer einzudringen.
Ein Trojanisches Pferd (oder Trojaner) ist eine Kombination eines scheinbar nützlichen Programmes mit einem versteckten, bösartigen Teil. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit seiner Nützlichkeit für seine Installation.
Eine Hintertür (Backdoor) ist eine verbreitete Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitseinrichtungen. Backdoors werden oft genutzt, um den kompromittierten Computer als Spamverteiler oder für Denial-of-Service-Angriffe zu missbrauchen.
Als Spyware bezeichnet man Programme, die Informationen über die Tätigkeiten des Benutzers sammeln, um sie zu verkaufen oder um Werbung zu platzieren. Spyware wird oft zusammen mit nützlicher Software installiert, ohne zu fragen, und bleibt häufig nach der Deinstallation weiter im Untergrund aktiv. Adware ist Software, die zusammen mit gewünschten Installationen ohne Nachfrage und ohne Nutzen für den Anwender Funktionen startet, die der Werbung oder auch Marktforschung dienen.
Scareware ist darauf angelegt, den Benutzer zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. Beispielsweise werden gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den Scareware zu entfernen vorgibt.
Ransomware blockiert den Zugriff auf das Betriebssystem bzw. verschlüsselt potenziell wichtige Dateien und fordert den Benutzer zur Zahlung von Lösegeld auf – meist über das digitale Bezahlsystem Bitcoin.
Rogueware gaukelt dem User vor, andere Schadprogramme zu entfernen. Manche Versionen werden kostenpflichtig angeboten, andere Versionen installieren einfach kostenlos weitere Schadprogramme.

Enigmasoft Limited ist ein im Privatbesitz befindlicher internationaler Systemintegrator und Entwickler von PC-Sicherheitssoftware. Das Unternehmen ist auf die Entwicklung von PC-Sicherheitssoftware, Onlinesicherheitsanalysen, adaptive Bedrohungsbeurteilung und die Entdeckung von PC-Sicherheitsbedrohungen sowie auf maßgeschneiderte Malware-Behebungen für seine weltweit Millionen Abonnenten spezialisiert. Enigmasoft Limited ist besonders wegen SpyHunter, seiner Anti-Malware-Software und damit verbundenen Dienstleistungen bekannt.

Kontakt
Enigmasoft Limited
Ryan Gerding
Castle Street 1
D02 XD82 Dublin 2
+1 888 36006-46
info@enigmasoftware.com
http://www.enigmasoftware.com

Computer IT Software

Star Finanz kooperiert mit McAfee

Mehr Sicherheit beim Online-Banking

Star Finanz kooperiert mit McAfee

Hamburg, 06. November 2017. Mit StarMoney bietet die Star Finanz ihren Kunden eine TÜV-zertifizierte Software, mit der Nutzer Bankgeschäfte unabhängig von Gerät oder Plattform sicher erledigen können. Dazu zählt u.a. ein aktiver Schutz vor Trojanern, Keylogger-Angriffen und Datenmissbrauch auch auf infizierten Rechnern – und dies seit 20 Jahren. Um den treuen Kunden der Software einen weiteren Mehrwert zu bieten, kooperiert die Star Finanz ab sofort mit dem Sicherheitssoftware-Anbieter McAfee. Kunden, die sich für die StarMoney Flat entscheiden, erhalten McAfees geräteübergreifenden Sicherheitsschutz „McAfee LiveSafe“ für die Dauer von 90 Tagen gratis dazu. Weiterer Pluspunkt: Nach Ablauf der Frist entscheidet der Kunde, ob er die Sicherheitssoftware, verbunden mit einem Preisnachlass von 70 Prozent auf das erste Jahr, erwerben möchte. Wenn nicht, läuft der Dienst ohne gesonderte Kündigung einfach aus.

StarMoney und McAfee: Software erfüllt höchste Sicherheitsansprüche
Mit dem Flat-Modell von StarMoney haben Nutzer geräteübergreifend Zugriff auf alle Anwendungen der StarMoney Produktfamilie und profitieren von einer maximalen und TÜV-zertifizierten Datensicherheit. Die Software synchronisiert auf Wunsch alle Endgeräte, verschlüsselt jegliche Nutzdaten individuell und speichert sie über ein zertifiziertes deutsches Rechenzentrum. Nur die Kunden können ihre sensiblen Daten einsehen.

Für alle anderen Aktivitäten im Internet außerhalb von StarMoney bietet die preisgekrönte Sicherheitssoftware „McAfee LiveSafe“ ihren Nutzern einen umfassenden Schutz vor Hackern, Phishing-Attacken, Malware, Spam und Ransomware. Die integrierte McAfee True Key-Software speichert außerdem Benutzername und Kennwörter für bevorzugte Websites sicher auf allen Geräten – lediglich ein Masterkennwort kommt zur Anwendung, mit dem sich die Software einloggt und alle Kennwörter synchronisiert. Den Schutz der Kundendaten garantiert das Programm mit dem Einsatz einer speziellen Stimm- und Gesichtserkennungstechnologie. Kunden haben damit über die Cloud und mithilfe einer biometrischen Authentifizierung auch von unterwegs Zugriff auf wichtige Kopien ihrer Finanzberichte, Reisepass oder vertrauliche Dokumente.

Maximaler Schutz für zuhause, im Büro und unterwegs
„Immer mehr Menschen sind vernetzt und verwenden eine große Anzahl an Endgeräten. Mit StarMoney bieten wir unseren Kunden seit inzwischen mehr als zwanzig Jahren einen umfassenden Schutz für ihre Bankdaten, ganz egal ob zuhause, im Büro oder unterwegs“, sagt Dr. Christian Kastner von der Star Finanz.

Nick Viney, Vice President EMEA Consumer bei McAfee, ergänzt: „Computer, Tablets und Handys sind heute selbstverständlicher Bestandteil vieler Aktivitäten in Beruf und in der Freizeit. Mit der steigenden Bedeutung digitaler Zugänge und Speichermedien wächst auch die Notwendigkeit, diese Daten zu schützen. Unsere Sicherheitssoftware „McAfee LiveSafe“ reduziert das Sicherheitsrisiko auf allen Plattformen signifikant, ohne die Geräteleistung zu beeinträchtigen. Sowohl für den privaten als auch den beruflichen Gebrauch bietet dies die Lösung für einen zeitgemäßen Sicherheitsschutz.“

Die StarMoney Flat kostet 5,49 Euro im Monat und ist jederzeit kündbar. Die Sicherheitssoftware „McAfee LiveSafe“ können Kunden der StarMoney Flat 90 Tage lang (statt der regulären 30 Tage) kostenlos und vollumfänglich nutzen. Im Anschluss kostet die Software 26,98 Euro im ersten Jahr (statt 89,95 Euro UVP). Das Angebot gilt auch beim Kauf von StarMoney 11 Deluxe, StarMoney 11 und StarMoney Business 8.

Über Star Finanz:
Star Finanz, ein Unternehmen der Finanz Informatik, ist führender Anbieter von multibankenfähigen Online- und Mobile-Banking-Lösungen in Deutschland. Seit 20 Jahren prägt das Unternehmen mit Sitz in Hamburg und Hannover mit derzeit über 180 Mitarbeitern das Online-Banking entscheidend mit.

Privatkunden, Mittelständlern und großen Unternehmen bietet die Star Finanz eine umfassende Palette an innovativen Finanzprodukten, darunter die Produktlinien StarMoney, StarMoney Deluxe und StarMoney Business sowie die Electronic-Banking-Software SFirm. Mit der Online-Banking-Software StarMoney ist Star Finanz als einziger Anbieter deutschlandweit auf 5 Plattformen nativ vertreten. StarMoney für Privatanwender ist auf allen fünf Plattformen durch die Synchronisationsmöglichkeit innerhalb der StarMoney Banking Cloud miteinander verbunden. Zum Leistungsspektrum gehört ebenso die Unterschriftenmappe, eine App zur mobilen Zahlungsfreigabe für Geschäftsleute mittels EBICS.

Darüber hinaus realisiert Star Finanz erfolgreich individuelle Software-Lösungen, mit denen Unternehmen und Finanzinstitute neue Maßstäbe setzen. Dazu gehören die Apps Sparkasse und Sparkasse+ für die Sparkassen-Finanzgruppe, die zu den führenden Mobile-Banking-Anwendungen für iOS sowie Android zählen oder das pushTAN-Verfahren, das den Empfang und die Verwendung von TANs auf ein- und demselben Endgerät ermöglicht. Die mobilen Finanzapplikationen der Star Finanz wurden inzwischen mehr als 20 Millionen Mal in den unterschiedlichen App-Stores heruntergeladen.

Mit dem Aufbau des Sparkassen Innovation Hub als zentralen „Andockpunkt“ der Sparkassen-Finanzgruppe für FinTechs etabliert sich das Unternehmen zudem als Treiber von innovativen Entwicklungen. Darüber hinaus verantwortet Star Finanz die kontinuierliche Weiterentwicklung und den technischen Betrieb des Onlinebezahlverfahrens giropay.

Kontakt
Star Finanz GmbH
Birte Bachmann
Grüner Deich 15
20097 Hamburg
040 23728 336
presse@starfinanz.de
http://www.starfinanz.de

Computer IT Software

Bad Rabbit – Effektiver Schutz vor Ransomware

Bad Rabbit - Effektiver Schutz vor Ransomware

Die neue Ransomware Bad Rabbit ist kein Kaninchen, mit dem ein IT Zauberer verblüffen kann, sondern ein verstaubter Hut auf rostiger Bühne. Doch noch immer schauen Entscheider wie Privatpersonen im Vertrauen auf das Prinzip Hoffnung weg. Die schützenden Maßnahmen sind einfach und günstig, doch kann weder die beste IT Abteilung noch der beste IT Dienstleister diese gänzlich ohne Gehör und geringfügiges Zutun der Entscheider umsetzen. Der alte Trick der kriminellen Erpresser funktioniert also noch immer.

Was ist Ransomware?

Ransomware ist eine Schadsoftware, die Computer durch Ausnutzung von Sicherheitslücken oder arglistige Täuschung von Benutzern infiziert, anschließend deren Nutzung verhindert, um Lösegeld (engl. ransom) für die Wiedernutzbarmachung zu erpressen.

Die Nutzungsverhinderung geschieht meist durch Verschlüsselung sämtlicher Daten (Briefe, Datenbanken, Tabellen, Fotos, Systemdateien etc.).

Was ist die Lösung, um sich bzw. seine Organisation zu schützen?

1. Ein wirklich sicheres tägliches Backup
(siehe: Checkliste für eine Sichere Datensicherung).
– Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
(siehe: Woran erkenne ich Spam?)
– Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Jedes Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server
(siehe bspw.: Option zum Monitoring)
– Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
(siehe: Schutz vor Petya Ransomware)
– Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.

Warum erledigt die IT Abteilung (oder der IT Dienstleister) dies nicht von selbst?

In vielen Fällen haben IT Experten, ob intern oder extern, bereits auf wichtige Punkte hingewiesen, benötigen jedoch die Zustimmung von leitenden Personen, spätestens, wenn es um Investitionen geht. IT Sicherheit wird von vielen Entscheiden jedoch erst dann ernst genommen, wenn es zu einem Schaden kam. Würden Sie Ihrem IT Admin ohne Weiteres erlauben, vor Ihrer gesamten Belegschaft zu sprechen (siehe oben, Punkt 3)? Ist die- oder derjenige dafür überhaupt geeignet? Werden alle Mitarbeiter dafür einfach mal so freigestellt und zur Schulung verpflichtet?

Wer kann Opfer von Bad Rabbit und anderer Schadsoftware werden?

Zielgruppe der kriminellen Drahtzieher sind alle Computernutzer. Unabhängig davon, ob die Rechner privat, betrieblich oder behördlich genutzt werden. Ransomware (wie Bad Rabbit, WannaCry, Petya) macht sowohl private Fotos und Dokumente als auch Kunden- und Firmendaten, Datenbanken und Register unbrauchbar.

Wie wahrscheinlich ist es, dass gerade ich/wir zum Opfer werde/n?

Wenn Sie oder Ihre Organisation keine entsprechenden Schutzmaßnahmen getroffen haben, werden Sie früher oder später Betroffene/r von derartiger Computerkriminalität werden.

Kann ich, wenn es zu einem solchen Vorfall kommt, nicht einfach das Lösegeld bezahlen?

Niemand kann garantieren, dass nach der Zahlung auch tatsächlich eine Entschlüsselung erfolgt. Kürzlich wurden die Server einer Erpresserorganisation sehr schnell gesperrt, wodurch die Lösegelder nicht eintrafen, und es ihnen unmöglich wurde, selbst wenn sie gewollt hätten, Entschlüsselungspasswörter preiszugeben.

Die von den Kriminellen verwendete Verschlüsselung basiert auf denselben Technologien, die Ihnen das Bundesamt für Sicherheit in der Informationstechnik für legitime Zwecke empfiehlt, um Ihre Daten zu schützen. Auf eine Entschlüsselung durch Experten zu setzen, scheint in den meisten Fällen ebenso hoffnungslos wie der Abschluss einer Versicherung, die lediglich den Entschlüsselungsversuch bezahlt. Zumal die Umsetzung der o.g. Maßnahmen nicht nur vor weiteren Risiken schützt, sondern schlichtweg wirtschaftlicher ist als alle Alternativen.

Warum werden die Erpresser nicht gefasst?

Es gibt durchaus Positivmeldungen. Doch ist das Geschäft mit der Ransomware so attraktiv, dass weltweit just in dieser Sekunde sehr viele Trittbrettfahrer an ihrer eigenen Ransomware Variante tüfteln. Diese rasch dingfest zu machen, ist insbesondere vor dem Hintergrund der verschiedensten Ursprungsländer mit ihren jeweiligen Eigenheiten nicht einfach. Der Markt ist global, denn ein einmal geschriebener Erpressungstrojaner verbreitet sich fast von selbst im weltweiten Internet. Der Anonymität der kriminellen Entwickler ist auch durch die Zahlung in Bitcoins kaum beizukommen. Und selbst wenn deren Reichtums-Phantasien scheitern, haben Betroffene den Schaden.

Handelt es sich um einen Trend, der bald endet?

Die Nachrichten zu Ransomware reißen nicht ab. Sie haben es von Newsforen für reine IT Nerds in die Mainstream Medien geschafft; selbst die Tagesschau berichtet stetig. Niemand mag immer und immer wieder von diesem Gespenst hören, das in stets neuen Gewändern als automatisierte Erpressungsmaschinerie um die Welt spukt, Millionen generiert und Millionenschäden verursacht.

Und es nimmt kein Ende. Seit Monaten ist das Thema weltweit aktuell, doch viele Unternehmen ergreifen immer noch nicht die notwendigen Maßnahmen: Der Nahverkehr von San Francisco, die Anzeigetafeln der Deutschen Bahn hätten kürzlich nicht lange lahm gelegen, wenn die vorgenannten einfachen und günstigen Lösungen rechtzeitig umgesetzt worden wären; auch die Reederei Maersk hätte dann keinen 200 Millionen Schaden erleiden müssen.

Nach Angaben des Landeskriminalamts gingen vom Dezember 2015 bis Februar 2016 lediglich ca. 150 Anzeigen wegen Angriffen durch Ransomware bei allerdings weit höherer vermuteter Dunkelziffer ein. Betroffen waren nicht nur Firmen, sondern auch etliche Kliniken und das Ministerium für Inneres in NRW. Bereits im Mai 2017 allerdings befiel WannaCry in sehr kurzer Zeit über 230.000 Computer in 150 Ländern. Aufgrund dieser Ausmaße bezeichnete EuroPol den Ausbruch als noch nie da gewesenes Ereignis. In IT Kreisen wird der seit 10/2017 neuen Ransomware Bad Rabbit aktuell ein ähnlich dramatisches Potential zugeschrieben.

Wenn Sie noch nicht von Ransomware betroffen waren und die vorgenannten Maßnahmen noch nicht umgesetzt haben, wird es also höchste Zeit.

Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

Firmenkontakt
Mahr EDV GmbH
Fabian Mahr
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
https://www.mahr-edv.de

Pressekontakt
Mahr EDV GmbH
Thomas Maul
Paulinenstraße 8
12205 Berlin
030-770192200
thomas.maul@mahr-edv.de
http://www.mahr-edv.de

Computer IT Software

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

Neue Lateral Movement Detection Engine von SentinelOne verhindert unautorisierte Netzwerkzugriffe

SentinelOne, ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen, erweitert seine Endpoint Protection-Plattform ab sofort um eine Lateral Movement Detection Engine, mit der Angreifer identifiziert und daran gehindert werden können, auf weitere Teile eines Netzwerks zuzugreifen.

Ein beliebtes Vorgehen von Cyberkriminellen ist das sogenannte Lateral Movement. Die Angreifer bewegen sich dabei nach dem ersten Eindringen innerhalb der Netzwerke weiter vor, um nach bestimmten wertvollen Inhalten zu suchen bzw. um die Infektion über mehrere Hosts hinweg auszubreiten. Aber auch für das Abgreifen von sensiblen Berechtigungsnachweisen, etwa Passwörtern, wird Lateral Movement gerne eingesetzt.

In der Regel erfolgen Lateral Movement-Attacken über einen Angreifer, der das Netzwerk live durchforstet, oder aber einen bösartigen Code, der in der Lage ist, sich automatisch auszubreiten, wie z.B. ein Wurm. Dabei machen sich die Angreifer Exploits wie EternalBlue zunutze, verwenden Remote-Desktop-Protokolle, nutzen ausgelesene Berechtigungsnachweise und führen Code auf einem Remote-Gerät aus.

Da die überwiegende Mehrheit dieser genannten Angriffstechniken dateilose Methoden sind, fällt es den meisten traditionellen Sicherheitskontrollen schwer, einen Angreifer oder ein Stück eines schädlichen Codes, das sich innerhalb eines Netzwerks bewegt, überhaupt zu identifizieren. Aufgrund ihrer raffinierten Verschleierung sind Angriffe dieser Art also nicht nur hocheffizient und äußerst lukrativ, sondern eignen sich auch bestens für Masseninfektionen.

Die Lateral Movement Detection Engine von SentinelOne macht sich die Low-Level-Überwachung der Plattform zunutze, um Einblick in sämtliche Geräteaktivitäten – einschließlich der oben genannten Skriptsprachen und Protokolle – zu gewinnen. Das neue Feature ist in der Lage, Lateral Movement-Angriffe in Echtzeit zu erkennen und zu entschärfen, indem es einen Ausführungskontext erstellt und verhaltensbasierte künstliche Intelligenz anwendet. Jegliche Anomalien bei der Nutzung dieser verschiedenen Techniken können so effektiv erkannt und die Verbreitung von Malware oder sogenannte „Roaming“-Angreifer wirksam blockiert werden.

Das Ausmaß an Erkennung und Sichtbarkeit, die die SentinelOne Lateral Movement Detection bietet, stellt viele andere EDR-Tools in den Schatten. In der SentinelOne -Plattform 2.0 ist die Lateral Movement Detection Engine ab sofort automatisch integriert – ohne weiteren Konfigurationsaufwand.

SentinelOne ist ein Pionier für autonome Sicherheit für Endpunkte, Datencenter sowie Cloud-Umgebungen und hilft seinen Kunden, ihre Assets schnell und einfach zu schützen. Dabei vereint SentinelOne Prävention, Identifikation, Abwehr und Forensik in einer einzigen, auf künstlicher Intelligenz basierenden Plattform. Hierdurch können Unternehmen schadhaftes Verhalten durch unterschiedliche Vektoren erkennen und mittels voll-automatisierten, integrierten Abwehrmaßnahmen eliminieren – auch bei den fortschrittlichsten Cyberangriffen. SentinelOne wurde von einem Elite-Team aus Cybersicherheits- und Verteidigungsexperten gegründet und verfügt über Büros in Palo Alto, Tel Aviv und Tokyo. Das Unternehmen mit Kunden in Nordamerika, Europa und Japan wird von Gartner als „Visionär“ im Bereich Endpoint-Schutz eingestuft. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

Firmenkontakt
SentinelOne
Marco Remmel
Postfach 4140
61420 Oberursel
49 89 5506 7773
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de