Cybersicherheit und Sars-CoV-2

Web
Typography

Weltweit gehen immer mehr Unternehmen dazu über, Mitarbeiter vom Home Office aus und remote arbeiten zu lassen. Letzteres gilt auch für die Zusammenarbeit mit Partnern und Drittanbietern. Eine Remote-Anbindung für Mitarbeiter und Auftragnehmer aus allen Abteilungen zu öffnen ist aber längst nicht für alle Firmen üblich. Was vielleicht für Mitarbeiter im IT-Support gängige Praxis ist, stellt Unternehmen vor neue Herausforderungen, wenn zentrale Abteilungen betroffen sind. (Klicken/wischen)

Hier finden Sie zehn Punkte, die Sie beachten sollten: 

 

 

1

Protokollieren Sie alle Remote-Aktivitäten - Ordnen Sie die Ereignisse dem betreffenden Benutzer zu und überwachen Sie Anomalien mithilfe von Sicherheitstools (SIEM/UEBA). 

2

Überwachen Sie sämtliche Orte, von denen aus Daten abgezogen werden können - Einige Benutzer werden Daten auf ihre Rechner/Laufwerke herunterladen wollen oder müssen, um vom Home Office aus arbeitsfähig zu sein. Es ist wichtig, die Protokolle von wichtigen Exfiltrationspunkten wie VPN, DLP, O365, Box zu überwachen, korrekt zuzuweisen und zu analysieren, um mögliche Datenschutzverletzungen zu erkennen. 

3

Protokollieren und überwachen Sie Zugriffe und Transaktionen auf kritischen Anwendungen -  Immer häufiger greifen Benutzer auf geschäftliche Anwendungen von unterwegs aus zu. Umso wichtiger ist es, kritische Anwendungen auf potenzielle Anomalien hin zu überprüfen.

 

4

Überwachen Sie die sämtliche Zugriffsberechtigungen für Active Directory und kritische Anwendungen – potenzielle Anomalien sind beispielsweise:

- die Verwendung abgelaufener Benutzerkonten, die aber noch aktiv sind

- eine plötzliche Ausweitung von Berechtigungen

- die Verwendung ruhender Konten 

5

Überwachen Sie die Weitergabe von Zugriffsberechtigungen – Wer relativ plötzlich vom Home Office aus arbeiten will oder muss, der wird wahrscheinlich Mitarbeiter ermutigen, Zugriffsberechtigungen weiterzugeben, um langwierige Freigabeprozesse zu umgehen. Überwachen Sie speziell Land-Speed-Anomalien wie

- Benutzer, die sich gleichzeitig von mehreren Standorten aus anmelden

- Benutzer, die angemeldet sind und sich remote einloggen 

6

Überwachen Sie Geräte für den Remote-Zugriff - Bedrohungsakteure sind geübt darin, genau diese Geräte anzugreifen. Dazu werden Anmeldeinformationen in "RDP-Shops" im Dark Web gekauft, die sich besonders für solche Angriffe eignen. 

 

Zusätzlich zur proaktiven Überwachung der mit dem Internet verbundenen RDP/VPN-Infrastruktur empfiehlt es sich, die entsprechenden NIST-Richtlinien umzusetzen. Sie helfen zusätzliche Kontrollen einzuziehen und so die Risiken zu verringern, die mit gestohlenen Zugriffsberechtigungen einhergehen.

7

Stellen Sie sicher, dass die mit dem Internet verbundenen VPN/RDP-Server auf dem neuesten Stand sind und angesichts der aktuellen Situation für Spitzenauslastungen bei RAS-/WFH-Aktivitäten ausgelegt sind.

 

8

Achten Sie vor allem auf Phishing-Kampagnen und gefälschte Warnungen/Gesundheitsratschläge angesichts des aktuellen Corona-Geschehens. 

Einige Phishing-Versuche entziehen sich dem Sandboxing. Wir empfehlen einen gründlicheren „Assume Breach“-Ansatz in der betreffenden Umgebung. Gehen Sie davon aus, dass IOC- und Sandbox-basierte Prüfungen fehlschlagen, implementieren Sie deshalb zusätzliche Prüfungen und Kontrollen im Zusammenhang mit der Staging-/Post-Exploitation-Erkennung.

9

Setzen Sie, wo immer es möglich ist, eine Multi-Faktor-Authentifizierung durch - Wörterbuch-Angriffe sind die häufigste Methode, um Anmeldeinformationen zu kompromittieren. Angesichts dessen, dass der Remote-Zugriff für Mitarbeiter, Auftragnehmer und Geschäftspartner immer üblicher wird, sollten Sie starke Authentifizierungs- und Autorisierungskontrollen in Betracht ziehen, um das Risiko zu minimieren.

10

Setzen Sie Peer-basierte und SOD-Prüfungen durch - Bei der großen Anzahl von Mitarbeitern, die einen Remote-Zugriff beantragen, wird das Unternehmen wahrscheinlich darauf drängen, die Zugriffsberechtigungen relativ weit zu fassen, um Geschäftsunterbrechungen zu vermeiden. Für Sicherheits- und IT-Teams gewährleisten SOD- und Peer-basierte Prüfungen, dass die vergebenen Zugriffsberechtigungen auf das Tätigkeitsfeld des jeweiligen Mitarbeiters abgestimmt sind. 

 

 

Quelle: securonix/Dagmar Schulz, Eskenz PR,

 

 Frühere Nachrichten über IT, Web, Big Data und Sicherheit...

Grandcrab ist ein Erpresser-Trojaner, der es speziell auf die Gastronomie abgesehen hat. Mehr...

Alarm von Trojanerinfo: Es handelt sich um eine Malware, die in das Zahlungssystem mehrerer Standorte von Restaurantketten eingeschleust wurde. Auf diese Weise gelang es, die Daten von zwei Millionen Kreditkarten zu stehlen. Mehr...

Der Hotelkette Marriott sind sensible Daten von Gästen gestohlen worden. Nun ist das Ausmass des Schadens bekannt. Mehr...

Super-Gau: Der Hotelkette Marriott sind Daten von bis zu einer halben Milliarde Gäste der Tochtermarke Starwood gestohlen worden. Mehr...

Nutzen Sie Online-Übersetzungsdienste, beispielsweise bei Firefox. Mehr...

F-Secure, der finnische Anbieter von Cyber-Security-Lösungen, macht auf Sicherheitslücken bei Schlüsselkarten in Hotels aufmerksam. Mehr...

Wie sicher sind Schliesssysteme für Hotelzimmer? Ein Hacker soll sich einen elektronischen "Passepartout"  gebastelt haben. Mehr (in Englisch)...

USA/Restaurant Hospitality: Nicht nur grosse Ketten sind Angriffsziele für Hacker, sondern auch einzelne Restaurants und Hotels. Mehr...

Steigende IT-Komplexität erfordert neue Architekturen. Mehr...

Experten sagen für 2018 vermehrte Angriffe auf Firmen und Organisationen voraus. Neue Wege der Datensicherheit sind demnach gefragt. Mehr...

Eine schnell wachsende Zahl Hotels in Europa stellt ihren Gästen Mobilfunkgeräte der Firma Tink Labs Ltd. zur Verfügung. Zu den Kunden sollen, laut eines Berichtes von "Golem", die Melia-Hotelkette, Novotel, Sheraton, die IHG-Gruppe, Mercure Hotels sowie die Crowne-Plaza-Hotels gehören. Im Juni hat ein Redakteur von Golem in Madrid und London zwei Geräte getestet und kommt zu dem Schluss, dass diese „Handys“ aus der ersten Serie aus Sicherheitssicht eine Katastrophe seien. In Deutschland sollen in den kommenden Wochen aktuelle Geräte installiert werden oder bereits im Einsatz sein, die Golem dann testen will, so das Magazin.Tink Labs habe aber inzwischen die Sicherheitslücken geschlossen, lässt die Firma verlauten.. Die Produkte erfüllten daher alle aktuellen Sicherheitsstandards. Mehr...

Raubzug. Ein inzwischen in Haft sitzender Mann hat in den USA Wertsachen aus über hundert Hotels gestohlen. In die Zimmer kam er mit Hilfe eines Mini-Computers. Mehr...

USA: Kassen in Restaurants der US-Kette Chipotle Mexican Grill wurden attackiert, um Daten von Bezahlkarten zu stehlen. Die Restaurantkette Chipotle Mexican Grill warnt ihre Kunden vor dem Missbrauch ihrer Kredit- und Debitkarten. Zwischen 24. März und 18. April 2017 sei Malware auf Computerkassen in vielen (aber nicht allen) Filialen der Firma aktiv gewesen mit dem Ziel, die von den Bezahlterminals eingelesenen Daten von den Magnetstreifen von Bezahlkarten zu stehlen. Diese "Track Data" enthalten demnach in manchen Fällen die Kreditkartennummer, das Ablaufdatum der Karte, den internen Verifizierungscode sowie auch den Namen des Besitzers der Karte. Mehr...

 

Futurezone Technology News: Die IHG Intercontinental Hotel Group betreibt weltweit rund 5.000 Hotels, zu denen auch Marken wie Holiday Inn, Kimpton und Crowne Plaza gehören. Im Dezember 2016 berichtete KrebsOnSecurity erstmals über Hinweise, dass mehrere Computer dieser Hotels mit Malware infiziert waren. Im Februar 2017 gab die InterContinental Hotel Group schließlich das Datenleck zu. Man sprach von zwölf betroffenen Hotels. Wie sich jetzt herausstellt, hat sich das Unternehmen um das 100-fache verschätzt. Mehr...

Virenschutz-Softwarehersteller warnt. Nicht nur Konsumenten, sondern auch Unternehmen aller Größen sollten sich auf immer mehr Ransomware-Angriffe einstellen. Zu diesem Schluss kommt Anton Shingarev, Vice President for Public Affairs bei Kaspersky http://kaspersky.com  Denn in der modernen Welt sei alles zunehmend vernetzt, sodass relativ einfache Angriffe große Auswirkungen haben könnten. Mehr...

Computerbild-Test: Eset Internet Security hat den besten Schutz gegen Ransomware. Mehr...

Angriff auf den Hotelserver. Eine fingierte E-Mail-Buchungsanfrage mit einem Link am Schluss des Schreibens. Jetzt muss der Hotelréceptionist in der Eile nur noch auf diesen Link klicken - und das Unglück nimmt seinen Lauf. Kriminelle installieren sogenannte Ransomware, die Dateien verschlüsselt und damit das gesamte System lahmlegt.  Die in Panik geratenenen Verantwortlichen werden mit einer Lösegeldforderung konfrontiert. Mehr...

Das Jahr 2017 wird zum Jahr der Hacker-Attacken auf Unternehmen, sagen IT-Experten voraus. Im vergangenen Jahr, just zum Beginn der Wintersaison 2016/2017, wurde das Hotel Jägerwirt auf der Turrach (A) zum vierten Mal durch Kriminelle aus Südostasien angegriffen. Mehr...

Das Jahr 2017 wird zum Jahr der Hacker-Attacken auf Unternehmen, sagen IT-Experten voraus. Im vergangenen Jahr, just zum Beginn der Wintersaison 2016/2017, wurde das Hotel Jägerwirt auf der Turrach (A) zum vierten Mal durch Kriminelle aus Südostasien angegriffen. Mehr...

SRF: Jetzt herrscht Gewissheit. Während der Iran-Gespräche im Juni 2015 in einem Genfer Hotel wurde Spionage betrieben. Und zwar drangen Hacker im Vorfeld des Treffens in das EDV-System des Hotels ein - offenbar ein leichtes Unterfangen. Mehr...

SRF: Neue Kriminalitätswelle im Internet - Erpresserbanden überziehen Europa mit Überlastungsangriffen, Kleinkriminelle fordern Lösegeld. Mehr...

Vorsicht vor gefälschten Mails und Websites.  Hacker arbeiten immer professioneller. Schlechtes Deutsch und dilettantisches Design war gestern. Heutzutage sind gefälschte Websites und Nachrichten oftmals nur noch von geübtem Auge zu erkennen. Die bereits seit dem Jahr 2014 bekannte Verschlüsselungs-Malware "TorrentLocker" ist auch nach zwei Jahren noch aktiv und nimmt weiterhin lokale Firmen aus dem Energie-, Post- und Telekommunikationssektor ins Fadenkreuz - sowohl in Deutschland, in Österreich als auch in der Schweiz. Mehr...

Micros/Oracle. Mutmaßlich russische Hacker haben weltweit die Software von Kreditkartenlesern in Hotels und Restaurants angegriffen. Der US-Softwarekonzern Oracle teilte in einem Kundenbrief mit, er habe in einigen Micros-Softwaresystemen einen Virus entdeckt und 'sich darum gekümmert'. Mehr...

Die Schweizer Fedpol warnt: Cyberkriminelle fälschen bekannte Buchungsportale und stellen sie ins Netz.  Diese funktioniert auf den ersten Blick gleich wie das Original, nur dass keine tatsächliche Buchung vorgenommen wird, sondern lediglich die Kreditkarten-Daten gesammelt und missbraucht werden. URL genau prüfen - keinen Links folgen, sondern Adressen eigenhändig eintippen, rät Fedpol. Mehr...

 Scammingversuche noch und noch: Marriott warnt Hotelgäste vor Betrugsversuchen per Telefon. Was ist Scamming? Hacker versuchen beispielsweise, Gästen angeblich im Namen der Hotelkette etwas am Telefon zu verkaufen oder an persönliche Daten wie Kreditkartennummern zu gelungen. Besonders Letzteres tut keine Firma und sollte Opfer sofort hellhörig machen. Marriotts Rat: Hörer sofort auflegen. Gerade Marriott ist immer wieder von Telefon-Scamming betroffen. Im vergangenen Jahr wurde mehrere Warnhinweise veröffentlicht. Ob dabei Daten von Marriott-Gästen missbraucht werden, wurde nicht eindeutig kommuniziert. Die Hotelkette versicherte in der Vergangenheit stets, persönliche Daten von Gästen streng vertraulich zu behandeln. Mehr (in englischer Sprache)...

Experte deckt Sicherheitslücke bei EC-Karten-Terminals auf. Mehr...

Hotel-WLANs weisen oft Schwachstellen auf, die für Hacker wie eine Einladung wirken. Im Jahr 2014 entdeckte Kaspersky Lab die Elite-Cyberspionage-Gruppe Darkhotel. Diese Bande  ist bekannt dafür, über kompromittierte WLANs in Luxushotels hochrangige Führungskräfte anzugreifen. Nun ist sie wieder aktiv. Mehr...

 

2020_20150710

HINWEIS

Diese Webseite verwendet neben technisch notwendigen Cookies auch solche, deren Zweck, die Analyse von Websitezugriffen oder die Personalisierung Ihrer Nutzererfahrung ist.