Tag Archives: Hacker

Allgemein

Lukratives Weihnachtsgeschäft für Cyberkriminelle

Mit Beginn der „Black Friday“-Woche fällt nach Angaben von Digital Shadows auch der Startschuss für Kreditkartenbetrug, Denial of Service-Angriffe & Co

Lukratives Weihnachtsgeschäft für Cyberkriminelle

München, 22. November 2018 – Süßer die Kassen nie klingeln – das Weihnachtsgeschäft soll 2018 erstmals die 100 Mrd. Euro Marke durchbrechen. Stärkster Umsatztreiber ist laut Handelsverband Deutschland (HDE) auch in diesem Jahr der E-Commerce, der allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren. Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, fasst die gefährlichsten Bedrohungen für den Einzelhandel zusammen.

– „Einkaufsliste“ und Betrugs-Tutorials im Internet
Die Hochsaison für Cyberkriminelle beginnt am „Black Friday“ und endet erst dann, wenn die letzten Geschenke umgetauscht werden. Im Vorfeld werden daher zunächst vielversprechende Ziele ausgespäht und auf einer Art Hitliste festgehalten. Diese erstreckt sich von unzureichend gesicherten Online-Shops, deren kompromittierte Kunden- oder Mitarbeiterdaten im Web angeboten werden, bis hin zu begehrten Artikeln wie Mobiltelefone, Laptops und Markenartikel mit hohem Wiederverkaufswert. Im Mileu der Kreditkartenbetrüger hat sich daher ein eigener Markt etabliert, der weniger versierten Angreifern Tutorials anbietet, die speziell auf bestimmte Einzelhändler zugeschnitten sind – darunter auch eBay, Walmart oder Nike (Bild 1).

– Kreditkartendaten per Malware
Sind die Ziele identifziert, geht es ans Sammeln von Kreditkartendaten. Um an die wertvollen Daten zu gelangen, schleussen Angreifer Malware ein, zum Beispiel in Bezahlsysteme am Point-of-Sales oder direkt in Online-Shops. Erst kürzlich infizierte die Malware Megacart über ein Plug-In des US-Webunternehmens „Shopper Approved“ die Webseiten von mehreren Kunden. Die Lösung erlaubt es, E-Commerce-Anbieter Kunden- und Produktbewertungen auf ihrer Webseite zu sammeln. Wurde das Plug-in auf der Zahlungsseite installiert, konnten Angreifer über die Malware die Kreditkartendaten der Käufer abgreifen.

Ähnlich wie im Einzelhandel werben darüber hinaus auch Cyberkriminelle mit Sonderangeboten zur Weihnachtszeit. Im Messenger-Dienst Telegram läutete ein Gruppen-Administrator beispielsweise den Beginn der „Black Friday“-Shoppingwoche mit einem Angebot für brandneue, kompromittierte Kreditkartendaten ein.

– Card-Not-Present (CNP)
Die erbeuteten Kreditkartendaten eignen sich insbesondere für Card-Not-Present-Transaktion (CNP). Bei diesen Zahlungen muss die Karte zum Zeitpunkt der Bestellung nicht physisch vorgelegt werden, so dass es für Händler schwierig ist, die echte Identität des Karteninhabers zu überprüfen. Betrüger suchen daher gezielt Online-Shops auf, die nur ein Minimum an Validierung voraussetzen und unter anderem auf sogenannten „cardable“ Seiten als profitable Angriffsziele gelistet werden. Nach Schätzungen wird durch CNP-Betrug in den nächsten fünf Jahren weltweit ein Schaden von mehr als 71 Mrd US-Dollar entstehen.

– Missbrauch von Kundenkonten
Ein anderer Weg führt über das Konto von Kunden. Kompromittierte und im Dark Web erhältliche Benutzernamen- und Passwortkombinationen werden beispielsweise automatisch so lange auf Anmeldeseiten ausprobiert, bis eine Übereinstimmung gefunden ist (Credential Stuffing). Die Chancen dafür sind hoch. Bei Nachforschung stieß Digital Shadows im letzten Jahr auf insgesamt 164.991 kompromittierte Zugangsdaten von Drittanbietern im Bereich Retail.

– DDoS zur Hochsaison
Neben betrügerischen Transkationen über gestohlene Kreditkarten und gehackten Kundenkunden steigt zudem das Risiko von Denial of Service (DDos)-Angriffen, die Webseiten und Onlineshops stören oder ganz lahmlegen. Denn gerade während des umsatzstarken Weihnachtsgeschäfts sind Anbieter eher gewillt, das geforderte Lösegeld möglichst schnell zu bezahlen. 2017 wurden so zahlreiche E-Commerce Seiten in Deutschland Angriffsziel von „Stealth Ravens“. Der unbekannte Akteur drohte mit DDoS-Attacken und verlangte rund 5 Bitcoins (ca. 20.000 Euro).

„Der Onlinehandel sieht sich immer mit Cyberbedrohungen konfrontiert. In der Weihnachtszeit nehmen diese Risiken jedoch eine neue Dimension an – denn das Geschäft ist dann auch für potentielle Angreifer besonders lukrativ“, erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Händler brauchen grundlegende Schutzmaßnahmen, die von der Kartenprüfnummer bis hin zu 3-D Secure-Authentifizierung reichen. Darüber hinaus lohnt sich ein Blick auf aktuelle Trends in der Hackerszene, um beispielsweise einem geplanten Angriff zuvorzukommen. Nur wenn eine Sicherheitsstrategie auf meheren Ebenen umgesetzt wird, kann sie auch wirksam sein.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten

12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

Screenshot: Gebrauchsanweisung für BEC-Angriffe

München, 5. Oktober 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, entlarvt in einem neuem Report “ Pst! Cybercriminals on the Outlook for Your Emails“ die unterschiedlichen Methoden bei BEC (Business Email Compromise)-Angriffen. Neben Phising-Angriffen profitieren Cyberkriminellen demnach auch von der großen Menge an öffentlich zugänglichen E-Mail-Posteingängen und Archivdateien.

Digital Shadows entdeckte eine Vielzahl an ungeschützten E-Mail-Postfächer von Unternehmen im Netz, darunter 12,5 Millionen E-Mail-Archivdateien (.eml, .msg, .pst, .ost, .mbox), die über falsch konfigurierte rsync-, FTP-, SMB-, S3-Buckets und NAS-Laufwerke öffentlich zugänglich sind. Durch die unsachgemäße Sicherung der Archive legen Mitarbeiter und Auftragnehmer unwissentlich sensible, persönliche und finanzielle Informationen offen. So fanden die Analysten beispielsweise 27.000 Rechnungen, 7.000 Auftragsbestellungen und 21.000 Zahlungsbelege. Cyberkriminelle nutzen diese Informationen, um über gefälschte E-Mails Kunden und Mitarbeiter dazu zu bewegen, Zahlungen zu tätigen. In anderen Fällen übernehmen die Hacker die Identität des Kontoinhabers und führen von dort ihre Betrugsmaschen aus. Laut FBI beläuft sich der weltweite Schaden von BEC-Angriffe allein in den letzten fünf Jahren auf über 12 Milliarden US-Dollar.

Vor allem Finanzabteilungen in Unternehmen stehen in der Schusslinie: Insgesamt 33.568 E-Mail-Adressen von Finanzmitarbeitern, die über Datenleaks Dritter offengelegt wurden, zirkulieren auf kriminellen Foren und werden dort zum Verkauf angeboten. Bei 83% (27.992) dieser E-Mail-Adressen sind die entsprechenden Passwörtern miterhältlich. Digital Shadows stieß zudem auf Cyberkriminelle, die gezielt geleakte Firmen-E-Mails nach gängige Buchhaltungsdomänen wie „ap@“, „ar@“, „accounting@“, „accountreceivable@“, „accountpayable@“ und „invoice@“ suchten. Diese Zugangsdaten gelten als so wertvoll, dass eine einzige Kombination aus Benutzername und Passwort bis zu 5.000 US-Dollar kostet.

Darüber hinaus stellte Digital Shadows ein floriendes Geschäft mit BEC-as-a-Service fest. Die buchbaren Hackerangriffe sind ab 150 US-Dollar erhältlich und versprechen erste Ergebnisse innerhalb von einer Woche. Alternativ bieten einige Cyberkriminelle als Austausch für den Zugang zu firmeneignenen E-Mail-Accounts auch einen prozentualen Anteil am erbeuteten Umsatz. Digital Shadows gelang es, über den Messaging-Dienst Jabber Kontakt zu einem Cyberkriminellen herzustellen, der gezielt Unternehmen in der Bauindustrie angreift und dabei Vulnerabilities in der E-Mail ausnutzt. Dabei versprach der Anbieter bei einer Zusammenarbeit 20% der erbeuteten Gesamtsumme

„Phishing ist zwar nach wie vor ein ernstes Problem, es ist aber nicht die einzige Methode, die sich Kriminelle bei BEC-Angriffen zu Nutze machen“, erklärt Rick Holland, Chief Information Security Officer bei Digital Shadows. „Millionen von sensiblen Unternehmens, einschließlich E-Mails und Passwörter, sind längst online zu finden. Damit wird es den Cyberkriminellen leicht gemacht, ganze E-Mail-Postfächer und Buchhaltungsdaten aufzuspüren und für ihre Betrugsmaschen zu nutzen. Das Geschäft mit solchen vertraulichen Daten lohnt sich so sehr, dass Cyberkriminelle noch stärker zusammenarbeiten und aktiv nach Partnern suchen, um gezielt Unternehmen ins Visier zu nehmen.“

Gänzlich verhindern lassen sich BEC-Angriffe wohl nicht. Trotzdem können Unternehmen interne Sicherheitprozesse verschärfen, um den Zugang auf ihre Daten auf ein Minimum zu beschränken. Digital Shadows empfiehlt dabei sieben Schritte zur Risikominimierung:

1. Regelmäßige Sicherheitsschulungen, um das Bewustsein von Mitarbeitern für BEC zu schärfen.
2. Aufnahme von BEC in Notfällpläne (Incident Response) und in die Geschäftskontinuitätsplanung.
3. Zusammenarbeit mit Anbietern von elektronischen Überweisungssystemen, um manuelle Kontrollen sowie Mehrfachauthentifizierung beim Transfer großer Beträgen einzurichten.
4. Monitoring nach geleakten Unternehmensdaten, insbesondere mit Bezug auf Finanzabteilugnen.
5. Kontinuierliche Überprüfung des digitalen Fußabrucks der Geschäftsführung (z. B. Google Alert), um hoch-personalisierte Angriffe frühzeitig abzufangen.
6. Zuverlässige Absicherung von E-Mail-Archiven.
7. Risiken durch Dritte (z. B. Auftragnehmer, Partner) berücksichtigen, insbesonders bei der Speicherung von E-Mails auf Network Attached Storage (NAS)-Geräten. Empfohlen wird das Hinzufügen eines Passworts, das Deaktivieren von anonymen oder Gast-Zugriffen sowie sichere NAS-Geräte.

Den vollständigen Report “ Pst! Cybercriminals on the Outlook for Your Emails“ finden Sie hier zum Download.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Thycotic Black Hat Hacker Survey 2018

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben. Ein beliebter Angriffsvektor war dabei Social Engineering, aber auch vermeidbare Nachlässigkeiten wie zu weit gefasst Zugriffsrechte oder nicht geänderte Herstellerpasswörter spielten den Hackern in die Hände.

Für den 2018 Black Hat Hacker Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker zu ihren bevorzugten Angriffszielen, leicht zu kompromittierenden Systemen und beliebten Angriffsvektoren. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.

Die wichtigsten Ergebnisse des Reports im Überblick:

– 26 Prozent der befragten Hacker gaben an, am häufigsten Windows 10 infiltriert zu haben. 22 Prozent hackten wiederum vorrangig Windows 8, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.
– Social Engineering ist laut 56 Prozent der Befragten die schnellste Methode, um Netzwerke zu infiltrieren.
– Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).

91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien

Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte – insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.

74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy

„Der Black Hat Hacker Report 2018 zeigt, dass unsere Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen“, so Markus Kahmen, Regional Director CE bei Thycotic. „Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen.“

Bei der Umsetzung einer Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen (74%) bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Allgemein

Deutlich mehr Cyberattacken auf ERP-Systeme

Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

Deutlich mehr Cyberattacken auf ERP-Systeme

Im Internet angreifbare SAP Applikationen nach Ländern

München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- und Oracle-Cyber-Security, registrieren einen signifikanten Anstieg von Cyberangriffen auf ERP-Anwendungen. Laut dem Report “ ERP Application under Fire“ rücken dabei vor allem ERP-Anwendungen von SAP und Oracle ins Visier der Angreifer.

Cyberkriminelle, Hacktivisten aber auch staatlich gesteuerte Akteure nutzen verstärkt bekannte Schwachstellen, um hochwertige Assets wie SAP HANA zu attackieren und Distributed Denial-of-Service (DDoS)-Angriffe zu starten. Allein SAP und Oracle weisen derzeit insgesamt 9.000 bekannte Vulnerabilities auf. Für Unternehmen steigt damit die Gefahr, Opfer von Spionage, Sabotage oder Erpressung zu werden.

Das United States Computer Emergency Readiness Team ( US-Cert) des Ministeriums für Innere Sicherheit veröffentlichte zeitgleich eine diesbezügliche Warnung, die auf die Risiken möglicher ERP-Angriffe hinweist. Bereits im Mai 2016 warnte die Behörde vor einer erheblichen Bedrohung für ERP-Anwendungen durch eine damals seit fünf Jahren bekannte Schwachstelle in SAP-Anwendungen. Insgesamt 36 führende Unternehmen weltweit waren damals betroffen.

Die wichtigsten Ergebnisse des ERP-Reports im Überblick:

Ausnutzung von Schwachstellen
– In den letzten drei Jahren ist die Anzahl der öffentlich gemachten Exploits von ERP-Anwendungen von SAP und Oracle um 100% gestiegen.
– Das Interesse an ERP-spezifischer Schwachstellen im Dark Web und auf einschlägigen Plattformen sowie damit verbundene Aktivitäten nahm zwischen 2016 und 2017 um 160% zu.
– Fehlende Sicherheitspatches der ERP-Awendungsebene sowie unsichere Konfigurationen stellen den häufigsten Angriffsvektor dar. Selbst seit vielen Jahren bekannte Schwachstellen (z. B. Alert TA16-132A) werden noch immer von Cyberkriminellen für Angriffe genutzt.

ERP-spezifische Taktiken, Techniken und Verfahren (TTPs)
– Hacktivisten, zum Beispiel des Anonymous-Kollektivs, zielen verstärkt auf geschäftskritische ERP-Plattformen. Seit 2013 fanden insgesamt neun Kampagnen dieser Art statt.
-Mehrere Botnets der bekannten Malware Dridex wurden weiterentwickelt, um Anmeldeinformationen und Daten der am weitesten verbreitete SAP-Client-Software hinter der Firewall zu stehlen.
-Kompromittierte ERP-Anwendungen konnten mit staatlich gesteuerten Akteuren in Zusammenhang gebracht werden, die versuchten, hochsensible Informationen abzufangen und/oder kritische Geschäftsprozesse zu stören.

Risiko durch Mitarbeiter und Dritte
Von Mitarbeitern, Partnern, Kunden oder Dritten unbeabsichtigt veröffentlichte Daten ermöglichen es Cyberkriminellen, vertrauliche Daten in den Unternehmensnetzwerken schneller und einfacher aufzuspüren. Laut Report fanden die Analysten beispielsweise 545 SAP Konfigurationsdateien, die auf falsch konfigurierten FTP und SMB-Server öffentlich zugänglich sind.

Digitale Transformation vergrößert Angriffsfläche
Mit der Cloud und mobilen Anwendungen wächst die ERP-Angriffsfläche rapide. Die Analysten fanden mehr als 17.000 mit dem Internet verbundene SAP- und Oracle-ERP-Anwendungen, darunter eine große Anzahl angreifbarer Versionen und ungeschützter ERP-Komponenten. Am stärksten betroffen waren Unternehmen aus USA, Deutschland und Großbritannien.

ERP-Anwendungen von SAP und Oracle werden von der Mehrheit von Unternehmen genutzt. Zu den häufigsten Anwendungen gehören SAP Business Suite, SAP S/4HANA und Oracle E-Business Suite / Financials. Die Systeme speichern und arbeiten häufig mit hochsensiblen Daten – angefangen bei Finanzergebnissen, Kreditkarten und Konten über Fertigungsdaten, Produktiondesigns und Geistiges Eigentum bis hin personenbezogenen Daten (PIIs) von Kunden, Mitarbeitern und Zulieferern. Das Thema Cybersicherheit wurde dabei in der Vergangenheit oft vernachlässigt: Zum einen sind nur wenige Fälle von erfolgreichen Angriffen auf ERP-Systeme überhaupt bekannt. Zum anderen mangelt es an Informationen zu den möglichen Bedrohungsakteuren, die innerhalb eines komplexen und oft obskuren Umfelds agieren.

„Cyberkriminelle entwickeln ihre Taktiken, Techniken und Verfahren ständig weiter. Dass ERP-Plattformen mit ihrer Fülle an unternehmenskritischen Daten, ein vielversprechendes Ziel abgeben, ist deshalb nicht unbedingt neu. Uns hat jedoch überrascht, wie real und ernst die Gefahr für Unternehmen in den letzten Jahren geworden ist“, so Rick Holland, CISO and VP of Strategy bei Digital Shadows.

„Durch die Zusammenarbeit mit Digital Shadows haben wir eine noch nie dagewesene Breite und Tiefe an Informationen über aktuelle Bedrohungen erhalten“, so JP Perez, CTO von Onapsis. „Wir können genau einsehen, wie unterschiedliche Akteure Anwendungen in verschiedenen Regionen und Branchen ins Visier nehmen. Solche Informationen erleichtern es uns, die Aufmerksamkeit in der Branche zu schärfen. Zudem können wir CIOs und CISOs noch besser dabei unterstützen, das Risiko von Angriffen zu minimieren und möglicherweise schwerwiegende Folgen abzuwenden.“

Den vollständigen Report von Digital Shadows und Onapsis “ ERP Applications Under Fire“ gibt es hier zum Download

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Erfolg bei TOP 100: DriveLock gehört zu den Innovationsführern 2018

Erfolg bei TOP 100: DriveLock gehört zu den Innovationsführern 2018

Andreas Fuchs, Ranga Yogeshwar und Martin Mangold, Head of Cloud Operations, DriveLock (l. nach r.) (Bildquelle: KD Busch / compamedia)

Überlingen/München – Zum 25. Mal kürt der Wettbewerb TOP 100 die innovativsten Firmen des deutschen Mittelstands. Zu diesen Innovationsführern zählt in diesem Jahr die DriveLock SE, der Spezialist für IT- und Datensicherheit. Das ergab die Analyse des wissenschaftlichen Leiters von TOP 100, Prof. Dr. Nikolaus Franke. Als Mentor von TOP 100 ehrt Ranga Yogeshwar das Unternehmen aus München zusammen mit Franke und compamedia am 29. Juni 2018 auf der Preisverleihung in Ludwigsburg im Rahmen des 5. Deutschen Mittelstands-Summits. DriveLock schaffte bereits zum dritten Mal den Sprung in diese Innovationselite. In dem unabhängigen Auswahlverfahren überzeugte das Unternehmen mit 50 Mitarbeitern besonders mit dem Innovationsklima.

Von Cyber-Angriffen auf Computer und Netzwerke sind mittlerweile nicht mehr nur Banken betroffen, sondern auch Produktionsbetriebe, Behörden und Regierungen. Hier setzt das 2000 gegründete Unternehmen DriveLock SE an, denn der dreimalige Top-Innovator ist einer der international führenden Spezialisten für IT- und Datensicherheit. Mit ihrer „Endpoint Protection Platform“ haben sich die IT-Experten weltweit einen Namen gemacht. Diese funktioniert ähnlich wie Stadtmauern früher: Um die zu schützenden Daten legt DriveLock mehrere Sicherheitsringe, die als Schutzwall vor unerwünschten Eindringlingen dienen.

Der Top-Innovator mit Stammsitz in München hat darüber hinaus den „DriveLock Smart AppGuard“ entwickelt: Diese Software kann mithilfe künstlicher Intelligenz die Schädlichkeit neuer Dateien vorhersagen und lässt Programmdateien erst dann zu, wenn alle Sicherheitskriterien erfüllt sind. Lösungen wie diese entstehen auch deshalb, weil sich die 50 Mitarbeiter in einem offenen Innovationsklima entfalten können. So bringen diese ihre Einschätzungen und Lösungsansätze zu aktuellen Entwicklungen im Security-Markt regelmäßig in die Produktion mit ein. Damit garantiert das TOP 100-Unternehmen, dass die DriveLock Endpoint Protection Platform stets innovativ und fortschrittlich ist.
Zusätzlich bietet DriveLock ein umfangreiches Schulungsprogramm an. Das reicht von einer allgemeinen Einführung in die IT-Sicherheit über die Sicherung mobiler Geräte und das Arbeiten in der Cloud bis hin zu gesetzlichen Regelungen wie Datenschutz-Verordnungen.

TOP 100: der Wettbewerb
Seit 1993 vergibt compamedia das TOP 100-Siegel für besondere Innovationskraft und überdurchschnittliche Innovationserfolge an mittelständische Unternehmen. Die wissenschaftliche Leitung liegt seit 2002 in den Händen von Prof. Dr. Nikolaus Franke. Franke ist Gründer und Vorstand des Instituts für Entrepreneurship und Innovation der Wirtschaftsuniversität Wien. Mentor von TOP 100 ist der Wissenschaftsjournalist Ranga Yogeshwar. Projektpartner sind die Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung und der BVMW. Als Medienpartner begleiten das manager magazin, impulse und W&V den Unternehmensvergleich. Mehr Infos unter www.top100.de.

Ansprechpartner
compamedia GmbH
Sven Kamerar
Nußdorfer Straße 4
88662 Überlingen
Telefon: 07551 94986-33
presse@compamedia.de
www.top100.de

Das deutsche Unternehmen DriveLock SE ist seit über 15 Jahren einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint Protection Platform hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Konfiguration im Device Control für USB- und andere Schnittstellen sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit Smart AppGuard und integrierter Artificial Intelligence, sowie Predictive Whitelisting und Machine Learning können Applikationen und Geräte umfassend geschützt werden. Somit bietet DriveLock einen vollen Rundumschutz vor digitalen Gefahren für alle Endgeräte.
Die voll integrierte Endpoint Protection Platform unterstützt unterschiedliche Betriebssysteme, Clients/Devices und wird als Hybrid-Lösung On-Premise oder aus der Cloud angeboten – Made in Germany und „ohne Backdoor“. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Allgemein

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab

Statusreport Dark Web: Gefährlicher Ersatz für AlphaBay

München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des kriminellen Marktplatzes AlphaBay sucht das Dark Web noch immer nach einer adäquaten Nachfolger-Plattform, um gestohlene Daten, Dokumente, Ransomware aber auch Drogen und Waffen anbieten und verkaufen zu können. Entwarnung für Unternehmen und Behörden gibt es jedoch nicht. Vielmehr zeigt ein aktueller Report der Threat Intelligence Experten von Digital Shadows, wie Cyberkriminelle neue Prozesse, Technologien und Kommunikationsmethoden für ihre Geschäfte nutzen.

Nach Untersuchungen der Analysten von Digital Shadows setzen kriminelle Akteure verstärkt auf Webseiten und Foren, die sich auf bestimmte Betrugsformen bzw. Angebote wie Automated Vending Cart (AVC), Carding oder Hacking spezialisiert haben. Dort findet sich das richtige Zielpublikum, um Serviceleistungen direkt zu vermarkten. Zeigt ein potentieller Käufer Interesse wird die weitere Kommunikation auf privaten Kanälen fortgesetzt. Populär ist beispielsweise der stark verschlüsselte Instant-Messaging-Dienst Telegram sowie die kostenlose, meist von Gamern genutzte VoIP-Clientanwendung Discord.

In den letzten sechs Monaten entdeckten Analysten von Digital Shadows auf kriminellen Foren und im Dark Web mehr als 5.000 über Telegramm geteilte Links. 1.667 dieser Links luden per Mausklick zur Teilnahme von neuen Gruppen ein, in denen eine Reihe von Dienstleistungen (u. a. Crypto Currency Fraud) angeboten wird.

Neben neuen Kommunikationsmethoden, verwenden die Betreiber auch neue Technologien, um die Sicherheit und Zuverlässigkeit ihrer Marktplätze zu verbessern und damit das Vertrauen der Nutzer zu stärken. So wird Blockchain Technologie dazu genutzt, um dezentrale Umschlagsplätze zu etablieren. Auf Blockchain gehostet Webseiten (meist mit der Top Level Domain „.bazar“) laufen weniger Gefahr von staatlichen Behörden entdeckt und ausgehoben zu werden, da sie keiner zentralen Instanz unterliegen. Zudem ist für die Registrierung weder ein Name noch eine Adresse nötig, sondern ein eindeutig verschlüsselter Hash für jeden Benutzer. Berüchtigte Seiten wie Joker’s Stash sind daher auf Blockchain-Hosting umgestiegen. Auch die Peer-to-Peer Ecommerce Plattform OpenBazaar ist mit fast viertausend neuen Nutzern in den letzten vier Monaten stetig gewachsen.

„Das Ende von AlphaBay scheint vorerst auch das Ende eines zentralen Marktplatzes für Cyberkriminelle zu sein. Versuche eine Nachfolger-Plattform aufzubauen sind weitesgehend gescheitert,“ erklärt Rick Holland, Chief Information Security Officer und VP Strategy bei Digital Shadows. „Die illegalen Geschäfte werden auf anderen Wegen fortgesetzt. Unternehmen wie Anwender sollten sich daher schleunigst mit den neuen Taktiken, Techniken und Prozeduren (TTPs) auseinandersetzen. Nur wer weiß, wie Cyberkriminelle mit gestohlenen Daten handeln und Geld verdienen, kann auch sinnvolle Sicherheitsmaßnahmen ergreifen.“

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenschutzverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Allgemein

Datenschutz „leicht gemacht“ – Verbraucherinformation der ERGO Direkt Versicherungen

Einfache Tipps zum Schutz persönlicher Daten im Internet

Datenschutz "leicht gemacht" - Verbraucherinformation der ERGO Direkt Versicherungen

Vorsicht bei öffentlichem WLAN im Cafe!
Quelle: ERGO Group

Datenschutz im Internet ist und bleibt ein topaktuelles Thema. Das zeigen auch die Ergebnisse des ERGO Risiko-Reports: Über die Hälfte der Befragten fürchten sich vor dem Missbrauch persönlicher Daten. Dennoch nutzen beispielsweise zwei von zehn Deutschen öffentliches WLAN für Bankgeschäfte. Dieter Sprott, Experte der ERGO Direkt Versicherungen, erklärt, wie einfache Maßnahmen helfen, die eigenen Daten im Netz besser zu schützen.

Das A und O des Datenschutzes: das Passwort

Laut ARD/ZDF-Onlinestudie lag im Jahr 2017 die durchschnittliche tägliche Dauer der Internetnutzung bei 149 Minuten. Wer so viel surft, hat in der Regel auch eine Vielzahl von Accounts – für das Online-Banking, bei Shopping-Portalen oder bei Streaming-Diensten. Alle müssen mit einem Passwort geschützt werden. Warum also nicht einfach „123456“ – alle Jahre wieder das am häufigsten gewählte Passwort – für sämtliche Konten verwenden? „Ein einziges Passwort und noch dazu ein sehr einfaches macht es Hackern äußert leicht, den Zugang zu knacken“, gibt Dieter Sprott zu bedenken. Da das Passwort meistens der einzige Schutz für private Daten ist, empfiehlt sich etwas mehr Aufwand. Der Rat des ERGO Direkt Experten: „Wer online unterwegs ist, sollte sich die Zeit nehmen, für jeden Account ein individuelles, sicheres Passwort festzulegen. Passwörter sollten 12 Zeichen lang sein und Buchstaben, Zahlen und Sonderzeichen enthalten. Wichtig ist zudem: Die Passwörter regelmäßig ändern! Das tut laut ERGO Risiko-Report nur etwa jeder Dritte. Zugegeben: Den Überblick über die zahlreichen Varianten zu behalten, ist schwer. Daher der Tipp von Sprott: Einen sogenannten Passwort Manager verwenden. Dieses Tool speichert sensible Daten wie Nutzernamen und Passwörter verschlüsselt in einer Datenbank auf der Festplatte des Anwenders. Um darauf zugreifen zu können, benötigt der Nutzer dann nur ein einziges Passwort, das Master-Passwort. Kostenlose Passwort Manager finden Anwender in großer Zahl im Internet.

Vorsicht vor Daten-„Phishern“

Dem Identitätsmissbrauch geht meist der Identitätsdiebstahl voraus. Dafür verschicken Internetbetrüger sogenannte „Phishing“-Mails, die als offizielle Mitteilung einer Bank, einer vertrauten Person oder eines Online-Shops getarnt sind. Meist fragen die Betrüger darin vertrauliche Informationen wie Passwörter oder Transaktionsnummern ab. „Damit kaufen sie dann im Namen der Betroffenen online ein oder heben Geld von ihrem Konto ab“, erklärt Sprott. Die „Phishing“-Mails sind mittlerweile sehr professionell gestaltet und sehen denen des echten Absenders oft täuschend ähnlich. Dennoch können Verbraucher sich schützen. Wichtig ist, grundsätzlich skeptisch gegenüber einer Abfrage persönlicher Daten per Mail zu sein. Im Zweifelsfall dann die einfachste Möglichkeit: Die Mail löschen. „Sollte dabei eine echte Anfrage untergehen, wird sich der Absender sicher wieder melden“, so der ERGO Direkt Experte. Keinesfalls sollten sich die Empfänger verleiten lassen, mitgeschickte Anhänge oder Links zu öffnen. „Oft reicht bereits ein Klick, damit sich auf dem Computer eine Spyware oder ein Virus installiert“, warnt Sprott. Wer es genauer wissen will, kann beim Kundenservice des betreffenden Unternehmens anrufen. Ob die Mail echt ist oder nicht, werden die Mitarbeiter dort klären können. Was viele User nicht wissen: In der Regel senden seriöse Unternehmen weder Mahnungen per E-Mail, noch würden sie Kunden in einer E-Mail zur Angabe von Passwörtern, PINs oder TANs auffordern. Erscheint die Mail einer vertrauten Person seltsam, am besten den Betreffenden kurz kontaktieren, ob er wirklich der Absender ist. Übrigens: Im öffentlichen WLAN ist besondere Vorsicht geboten! „Für Cyberkriminelle ist es ein Kinderspiel, mit einer entsprechenden Software in das Netz einzudringen und Nachrichten oder Zugangsdaten beispielsweise mitzulesen“, erklärt Sprott. Hier also besser keine Bankgeschäfte tätigen. Gibt es in der Auswahlliste für WLAN mehrere ähnlich lautende Einträge, sollten Nutzer laut dem Experten von ERGO Direkt beim Anbieter nach dem richtigen Zugang fragen. Denn Betrüger stellen oft Hotspots zur Verfügung, die dem Original ähneln, um so an die Daten zu kommen.

Unterwegs in den sozialen Medien: Nicht jeder muss alles wissen!

Wer Facebook & Co. nutzt, gibt – oft ungewollt oder unbewusst – viel von sich preis. Denn die sozialen Netzwerke sammeln große Mengen an Daten über die Gewohnheiten ihrer Nutzer. Daraus erstellen sie Profile, verkaufen die Daten an ihre Werbekunden oder schneiden Werbung auf den jeweiligen Anwender zu. Nicht jeder Nutzer ist damit einverstanden. Grundsätzlich hilft es, sich jeweils für die strengsten Privatsphäre-Einstellungen zu entscheiden. Zudem rät der ERGO Direkt Experte, Felder des eigenen Profils frei zu lassen – zum Beispiel Postanschrift und private Handynummer. Diese Angaben benötigt normalerweise keiner der Freunde im Netzwerk. Wichtig zu wissen: Wer sich mit seinem Facebook-Profil bei einer App oder einer Webseite anmeldet, ermöglicht diesen Diensten damit den Zugriff auf seine persönlichen Daten. In den Facebook-Einstellungen ist unter dem Punkt „Apps und Webseiten“ erkennbar, welche Apps und Webseiten mit dem Facebook-Konto verbunden sind. Der Anwender kann diese Verbindungen löschen und sich direkt bei den jeweiligen Seiten und Apps anmelden. Allerdings gilt: „Ein vollständiger Schutz der Privatsphäre im Internet ist heute nicht mehr möglich“, so Sprott. „Dafür ist die virtuelle Welt zu vernetzt. Wer hier unterwegs ist, sollte daher vorsichtig sein und mit privaten Daten sehr restriktiv umgehen.“
Anzahl der Anschläge (inkl. Leerzeichen): 5.578

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber Weitere Informationen zur Direktversicherung finden Sie unter www.ergodirekt.de Sie finden dort aktuelle Beiträge zur freien Nutzung.

Folgen Sie ERGO Direkt auf Facebook, Google+, Twitter, YouTube, Xing, LinkedIn und besuchen Sie das ERGO Direkt Blog.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Bei Veröffentlichung freuen wir uns über Ihr kurzes Signal oder einen Beleg – vielen Dank!

Über die ERGO Direkt Versicherungen
ERGO Direkt Versicherungen sind mit 4,5 Millionen Kunden der meistgewählte deutsche Direktversicherer. Das Unternehmen ist auf einfache und leicht verständliche Produkte spezialisiert, die zum Standardbedarf von Privathaushalten gehören. Wichtige Produkte sind die Zahnzusatzversicherungen, die Sterbegeldversicherung, die Risikolebensversicherung sowie die Berufsunfähigkeitsversicherung. Schlanke Prozesse und eine schnelle Verarbeitung ermöglichen günstige Prämien. Heute arbeiten rund 1.800 Mitarbeiter am Standort Nürnberg/Fürth.
Die Gesellschaft gehört zu ERGO und damit zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
Mehr unter www.ergodirekt.de

Firmenkontakt
ERGO Direkt Versicherungen
Tina Johanna Kunath
Victoriaplatz 2
40477 Düsseldorf
0211 477-2324
0211 477-3113
tina.kunath@ergo.de
http://www.ergodirekt.de

Pressekontakt
HARTZKOM GmbH
Julia Bergmann
Hansastraße 17
80686 München
089 998461-16
ergo.direkt@hartzkom.de
http://www.hartzkom.de

Allgemein

Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst

MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus dem neuen Threat Report von CenturyLink, Inc. (NYSE: CTL) hervor.

Die interaktive Multichannel-Version dieser Pressemitteilung finden Sie hier: https://www.multivu.com/players/de/8085056-centurylink-2018-threat-report/.

2017 haben die CenturyLink Threat Research Labs im Durchschnitt 195.000 auf Botnetz-Aktivitäten basierende Bedrohungen pro Tag erfasst, die es auf durchschnittlich 104 Millionen spezifische Ziele abgesehen hatten – von Servern und Computern bis hin zu mobilen und anderen internetfähigen Geräten.

„Böswillige Akteure nutzen Botnetze als ein grundlegendes Tool, um sensible Daten zu stehlen und DDoS-Angriffe zu starten“, erklärt Mike Benjamin, Leiter der CenturyLink Threat Research Labs. „Durch die Analyse von Angriffstrends und Methoden der globalen Botnetze können wir neue Bedrohungen besser erkennen und darauf reagieren, um unser eigenes Netzwerk und das unserer Kunden zu schützen.“

Den CenturyLink 2018 Threat Report finden Sie hier: http://lookbook.centurylink.com/threat-report

Wichtige Erkenntnisse
– Regionen mit starken oder schnell wachsenden IT-Netzwerken und Infrastrukturen sind nach wie vor die Hauptquelle für cyberkriminelle Aktivitäten.
o Die fünf Top Länder bezogen auf schädlichen Internetverkehr in Europa waren 2017 Russland, Ukraine, Deutschland, Niederlande und Frankreich.
o Die fünf europäischen Länder mit den meisten Command- und Control-Servern (C2s), die Botnetze steuern, waren Russland, Ukraine, Deutschland, Niederlande und Frankreich.
– Länder und Regionen mit stabiler Kommunikationsinfrastruktur haben nicht nur unwissentlich die Bandbreite für IoT-DDoS-Angriffe bereitgestellt, sie zählen auch gleichzeitig zu den Opfern mit dem größten Volumen an Angriffsbefehlen.
o Die Die fünf wichtigsten Zielländer für Botnetz-Attacken waren die Vereinigten Staaten, China, Deutschland, Russland und Großbritannien.
o Die europäischen Länder mit der größten Anzahl an kompromittierten Hosts bzw. Bots waren Großbritannien, Deutschland, Russland, Frankreich und Italien.
– Die Schadsoftware Mirai und ihre Varianten beherrschten zwar die Berichterstattung, aber die Gafgyt-Angriffe, die von CenturyLink Threat Research Labs gesichtet wurden, richteten mehr Schaden an und hielten deutlich länger an.

Wichtige Fakten
– CenturyLink sammelt täglich 114 Milliarden NetFlows, erfasst mehr als 1,3 Milliarden sicherheitsrelevante Ereignisse pro Tag und überwacht fortlaufend 5.000 bekannte C2-Server.
– CenturyLink entschärft und mitigiert rund 120 DDoS-Angriffe pro Tag und macht pro Monat nahezu 40 C2-Netzwerke unschädlich.
– Der CenturyLink Überblick über die Bedrohungslage in seiner Reichweite und Tiefe basiert auf seinem globalen IP-Backbone, einem der umfangreichsten weltweit. Diese Infrastruktur unterstützt die globalen Aktivitäten von CenturyLink. Die Erkenntnisse daraus fließen in umfassende Sicherheitslösungen, einschließlich Bedrohungserkennung, Auswertung von Logdateien, DDoS-Mitigation und netzwerkbasierte Sicherheitslösungen.

Zusätzliche Ressourcen
– Mike Benjamin fasst die wichtigsten Punkte aus dem CenturyLink 2018 Threat Report zusammen
– Erfahren Sie, wie CenturyLink mit seiner erweiterten Sicht auf die Bedrohungslandschaft Cyber Intelligence auf ein neues Level bringt
– Hier finden Sie den IDC Report: Securing the Connected Enterprise Using Network-Based Security

CenturyLink (NYSE: CTL) ist der zweitgrößte US-amerikanische Kommunikationsanbieter für globale Unternehmenskunden. Mit Kunden in mehr als 60 Ländern und einem starken Fokus auf Kundenerfahrung will CenturyLink sich als weltweit bestes Netzwerkunternehmen positionieren, indem es den steigenden Ansprüchen seiner Kunden hinsichtlich zuverlässiger und sicherer Verbindungen entgegenkommt. Das Unternehmen unterstützt als vertrauenswürdiger Partner seine Kunden auch dabei, die zunehmende Komplexität von Netzwerken und IT zu bewältigen und ihr Geschäft mit Managed Network- und Cybersicherheitslösungen zu schützen.

Firmenkontakt
CenturyLink
Beatrice Martin-Vignerte
Fleet Place 10
EC4M 7RB London
+44 788 418 7763
Beatrice.Martin-Vignerte@centurylink.com
http://www.centurylink.com/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
089 / 99 38 87 38
maria_dudusova@hbi.de
http://www.hbi.de

Allgemein

ESET-Forscher entdecken neue Angriffsvarianten von OceanLotus

Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv

Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist auch unter den Namen APT32 oder APT C-00 bekannt und greift vor allem Ziele in Ostasien an. Laut den Forschungsergebnissen nutzen die Cyberkriminellen zwar weitgehend die gleichen bekannten Prozesse wie bei vorherigen Angriffe, aber eine neue Backdoor. Ein White Paper von ESET zeigt die verschiedenen Methoden für drei Ziele auf: Nutzer zur Ausführung der Backdoor verleiten, die Malware-Analyse verzögern und Entdeckung verhindern.

Erfolgreiche Methoden in neuem Gewand
OceanLotus attackiert vorwiegend Unternehmens- und Behörden-Netzwerke in Vietnam, den Philippinen, Laos und Kambodscha. Im vergangenen Jahr hat die Gruppe über einen Vorfall namens Operation Cobalt Kitty das Top-Management eines weltweit tätigen Unternehmens mit Sitz in Asien angegriffen, um sensible Geschäftsinformationen zu stehlen.

Laut den aktuellen Ergebnissen setzt die Gruppe diverse Methoden ein, damit potentielle Opfer gefährliche Dropper, inklusive Double Extension und gefälschte Anwendungen wie Word oder PDF, aktivieren. Diese Dropper befinden sich meist im Anhang einer E-Mail. ESET hat aber auch gefälschte Installationsprogramme und Software-Updates entdeckt, welche die gleiche Backdoor-Komponente übertragen.

Die Wirkungsweise
In der Studie stellt ESET dar, wie die aktuelle Backdoor von OceanLotus Schadprogramme auf einem System ausführen kann. Der Installationsprozess basiert dabei vorwiegend auf einem Dokument als Köder, das an eine Zielperson geschickt wird. Anschließend werden In-Memory-Prozesse und eine Side-Loading-Technik eingesetzt, um die Backdoor zu aktivieren.

Alexis Dorais-Joncas, Security Intelligence Team Lead bei ESET, sagt: „Die Aktivitäten von OceanLotus zeigen, dass die Gruppe durch eine sorgfältige Auswahl ihrer Ziele möglichst unentdeckt bleiben möchte. Doch das wahre Ausmaß ihrer geplanten Aktionen haben die ESET-Forscher aufgedeckt.“

Demnach begrenzt die Hacker-Gruppe die Verteilung ihrer Malware und nutzt verschiedene Server, damit keine einzelne Domain oder IP-Adresse Aufmerksamkeit erregt. Durch Verschlüsselung der Payload in Kombination mit Side-Loading bleibt OceanLotus weitgehend unentdeckt. Denn es scheint so, als ob legitime Anwendungen die schädlichen Aktivitäten auslösen.

Während die Gruppe es geschafft hat, bis zu einem gewissen Grad im Verborgenen zu arbeiten, hat ESET ihre neuen und veränderten Aktivitäten erkannt. Der ESET Malware-Forscher Romain Dumont, ergänzt: „Unsere Threat Intelligence hat aussagekräftige Daten veröffentlicht. Demnach aktualisiert diese Gruppe ständig ihr Toolkit und bleibt weiterhin sehr aktiv und gefährlich.“

Mehr zu den Forschungsergebnissen von ESET über die Aktivitäten von OceanLotus gibt es hier:
https://www.welivesecurity.com/2018/03/13/oceanlotus-ships-new-backdoor/

Globale Angriffe auf staatliche Organisationen und kritische Infrastruktur
ESET beobachtet seit längerem verstärkt Aktivitäten von Hacker-Gruppen im Bereich Cyber-Spionage, wie beispielsweise Attacken der Turla-Gruppe auf osteuropäische Diplomanten und Botschaften, oder gezielte Malware-Angriffe auf kritische Infrastrukturen. Das weltweite Forscherteam veröffentlicht regelmäßig seine Ergebnisse auf dem ESET Security-Blog www.WeLiveSecurity.de .

PR Agentur

Kontakt
Fink&Fuchs AG
Johanna FRitz
Berlinerstr. 164
65205 Frankfurt
01737531700
johanna.fritz@finkfuchs.de
https://www.ffpr.de/de/