Mehr als 140 Sicherheitslücken schließen die Februar-Patches von Microsoft und Adobe. Alleine Microsoft veröffentlichte Patches für 77 CVEs (Common Vulnerabilities & Exposures). Betroffen sind die weit verbreiteten Produkte Internet Explorer, Edge, Exchange Sever, Windows, Office, .Net Framework, und weitere.

Womit sollten Sie sich priorisiert befassen? Diese TOP 3 Sicherheitslücken sollten Ihre Aufmerksamkeit bekommen:

  • Windows DHCP Server Remote Code Execution Vulnerability (CVE-2019-0626)
  • Microsoft Exchange Server Elevation of Privilege Vulnerability (CVE-2019-0686)
  • Internet Explorer Information Disclosure Vulnerability (CVE-2019-0676)

Im Bereich der Adobe-Anwendungen sollte Ihr Fokus auf einer Aktualisierung des Adobe-Readers liegen, da hier eine Zero-Day-Lücke geschlossen wurde.

Aufgrund der Verbreitung von WordPress weisen wir noch auf die Verwundbarkeit der Versionen 4.7.0 und 4.7.1 hin (CVE-2017-1001000). Hier sollte dringend mindestens der Stand 4.7.2 installiert werden.

 

Unser Partner G DATA hat in die Glaskugel geschaut und die Trends der IT-Sicherheit für 2019 beleuchtet. Eine kurze Zusammenfassung beinhaltet diese Punkte:

Industrie als Angriffsziel

Gerade im produzierenden Umfeld gibt es einige lohnende und vermeintlich einfache Angriffsmöglichkeiten, wie z.B. die Unterbrechung von Versorgungswegen. Wer einen Zulieferer lahmlegt, gefährdet in Zeiten von lean production und just in time auch den eigentlichen Produktionsbetrieb. Manipulation von Produktionsdaten hat ungeahnte Auswirkungen, wenn z.B. Fertigungstoleranzen langsam heraufgesetzt werden und so für Folgeschäden sorgen können.
Ältere Anlagen sind meist gar nicht mehr zu patchen und mit Sicherheitsupdates zu versorgen. Hier hilft nur eine strikte Segmentierung und Abschottung vom restlichen Netzwerk.

Neue Angriffsvarianten

Gerade im Bereich von Virenscannern wird häufig verhaltensbasierte Erkennung gesetzt, um Malware zu identifizieren. Was aber, wenn sich das Verhalten der Schädlinge nicht mehr wie gewohnt beobachten lässt, wenn beispielsweise nicht direkt nach dem Programmstart eine Aktion erfolgt? Hier sind die Hersteller gefordert, neue Erkennungsmethoden zu finden, wie z.B. die DeepRay-Technologie unseres Partners G DATA, zu der wir bereits einen Artikel veröffentlicht haben.

Handarbeit statt automatisierter Attacken

Massenhafte Angriffswellen, die völlig automatisiert ablaufen, werden teils von gut recherchierten und manuell ausgeführten Attacken ersetzt bzw. ergänzt. Im Kern geht es hierbei darum, lohnende Ziele zu identifizieren und diese gezielt zu infizieren, um entsprechende Lösegelder zu erpressen.

Virtuelle Währungen

Krypto-Mining, das Schürfen virtuellen Geldes unter Ausnutzung fremder Rechen-Ressourcen, hat sich letztes Jahr bereits zu einem bemerkenswerten Problem entwickelt. Was aber wäre, wenn in Zeiten von hoch skalierbaren Cloud-Services ein Angreifer beispielsweise die AWS- oder Azure-Infrastruktur eines Unternehmens zu diesem Zweck kapern könnte? Das betroffene Unternehmen zahlt in dem Falle für immense Rechenleistungen, die aus der Cloud abgerufen werden.

Was passiert in Sachen DSGVO?

Wir sehen gerade die ersten Urteile aufgrund von Verstößen gegen die DSGVO, wie z.B. im Falle eines Krankenhauses in Portugal, das mit einer Strafe in Höhe von EURO 400.000 belegt wurde. Bei anderen in 2018 bekannt gewordenen Datenpannen, wie z.B. der Marriott-Hotelgruppe, stehen die Urteile noch aus. Wer also noch Hausaufgaben zu erledigen hat, ist gut beraten, jetzt zügig damit zu starten.

 

Den gesamten Beitrag unseres Partners G DATA finden Sie hier.

Bei Fragen zum Thema, sind wir für Sie da:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Emotet – BSI warnt vor neuem Auftreten

Sowohl das BSI, als auch unser Partner G DATA haben Veröffentlichungen zur erneuten und wieder veränderten Ausbreitung des Schädlings Emotet veröffentlicht.

Dabei werden momentan gefälschte Bestellbestätigungen des Online-Händlers Amazon verschickt. Ein Bildbeispiel zeigen wir hier:

Links die gefährliche Fälschung, rechts ein Original.

Emotet wurde erstmals im Jahre 2014 entdeckt, seinerzeit als Banking-Trojaner. Seitdem taucht der Schädling in veränderter Form immer wieder auch, aktuell in täglich vielfach variierenden Fassungen. Immer soll der Nutzer zur Ausführung aktiver Inhalte, i.d.R. in Office-Dokumenten, bewegt werden, damit Emotet seine Wirkung entfalten kann.

Problematisch ist ein Modul, das Outlook-Kontakte „erntet“ und auch Mail-Inhalte einbezieht. So kann die Schadsoftware recht einfach Mails von bekannten Kontakten mit bekannten Inhalten versenden, was einen Klick des Nutzers wahrscheinlicher werden lässt.

Daneben existieren weitere Module, die Emotet individuell nachladen kann. Damit lassen sich Passwörter ausspionieren und übertragen, durch Einsicht in Rechnerprozesse Rückschlüsse auf die Verwendung des PC ziehen (z.B. Buchhaltung, etc.), eine Verbreitung im Netzwerk erreichen, u.v.m.

Dazu kommen eben klassische Schad-Kompomemten, wie Banken-Trojaner, oder Verschlüsselungs-Trojaner.

Als Mitglied der Allianz für Cybersicherheit empfehlen wir den Beitrag und die Beachtung der Handlungsempfehlungen für Unternehmen. Selbstverständlich unterstützen wir gerne bei der Umsetzung mit den richtigen Werkzeugen und Produkten.

Weitere Informationen zu Emotet und der Komponenten gibt es bei unserem Partner G DATA hier.

Gerne helfen wir bei der Umsetzung moderner Schutzmaßnahmen weiter.

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Im „Professional User Rating 2019: Security Solutions“ setzt sich G DATA weit von der Konkurrenz ab und gewinnt in zwei Kategorien. Befragt wurden über 2000 Unternehmen zur Zufriedenheit mit der jeweils eingesetzten Lösung. Dabei wurden alle relevanten Marktteilnehmer in Deutschland beleuchtet.

Lesen Sie die komplette Studie hier.

Oberberg-Online ist seit fast 20 Jahren zertifizierter G DATA-Partner und bietet das komplette Portfolio an Unternehmenslösungen an.

Gerne beraten wir auch Sie:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

DeepRay – G DATA setzt auf Künstliche Intelligenz

Die Verbreitung von Malware ist ein riesiges Geschäft geworden. Den Gesetzen der Marktwirtschaft folgend, muss jede mit großem Aufwand entwickelte Schadsoftware profitabel sein, d.h. möglichst viele Rechner infizieren. Sobald eine solche Software einmal identifiziert wurde, erstellen die Programmierer als „Gegengift“ eine Signatur, die über Antiviren-Programme verteilt wird, um weitere Rechner vor eben diesem Schädling zu schützen. Das wissen natürlich auch die Entwickler von Schadprogrammen und versuchen, z.B. durch den Einsatz von unterschiedlichen Packern, Ihre Programme zu tarnen und somit weitere Infektionen zu erreichen, ohne eine aufwändige und teure Neuprogrammierung zu starten.

Genau hier setzt DeepRay an und versucht mit Hilfe von KI-Methoden den Entpackungsvorgang zu erkennen und direkt darauf zu reagieren. Machine-Learning soll die Methode laufend verbessern und neue Szenerien berücksichtigen können.

In den kommenden Versionen der G DATA Software wird DeepRay als weiterer Sicherheitsbaustein implementiert.

 

Laden Sie hier das Whitepaper unseres Partners G DATA zum Thema DeepRay.

Fragen zu G DATA als deutschem Security-Pionier beantworten wir gerne:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Neuer Angriff auf Personalabteilungen

Aktuell rollt eine neue Angriffswelle auf Personalabteilungen durch die deutschen Unternehmen.

Der Erpressungstrojaner „Gandcrab“ hat Windows-Rechner in Unternehmen im Visier und tarnt sich als gut gemachte Bewerbung. Damit stehen alle Personalabteilungen im unmittelbaren Fokus, denn wer ungeprüft den .zip-Anhang öffnet, wird vom Verschlüsselungstrojaner befallen.

Weitere Informationen zum Schädling finden sich bei unserem Partner G DATA und bei heise security.

Die aktuelle Kampagne läuft seit rund einer Woche, an fast jedem Tag wird eine neue Bewerbung erstellt und versendet. Am Montag wurden die Bewerbungen unter dem Namen Hannah Sommer verschickt, frühere Wellen wurden mit den Namen Viktoria Hagen, Caroline Schneider, Nadine Bachert und Sofia Bachmann versehen.

Optisch sind die Bewerbungen extrem gut gemacht, so dass ein unbedarfter Mitarbeiter durchaus geneigt sein könnte, diese zu öffnen:

Mehr Sicherheit für Ihr Netzwerk ist unsere Mission. Dafür setzen wir auf starke Marken, wie z.B. Cisco, Fortinet und G DATA. Sprechen Sie mit uns.

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Seit mehr als 15 Jahren ist Oberberg-Online G DATA Partner und empfiehlt seinen Kunden die Software des Antivirus-Pioniers aus Deutschland.

Von kleinen Handwerksbetrieben bis hin zu großen Mittelständlern vertrauen viele unserer Geschäftspartner auf die Expertise der G DATA Techniker unseres Hauses.

Für die unabhängige Studie hat die techconsult GmbH 2.000 Nutzer von Unternehmenslösungen befragt, wie sie die Aufstellung ihres Security-Anbieters und die eingesetzte Sicherheitslösung bewerten. G DATA erzielte das mit Abstand beste Gesamtergebnis. Unsere Kunden lobten unter Anderem die Innovationskraft, die Zusammenarbeit mit den Vertriebspartnern sowie die Preis- und Bezugsmodelle.

G DATA setzt sich im „Professional User Rating – Security 2018“ weit von der Konkurrenz ab und wird mit dem begehrten Champion Award im Bereich „Security Solutions“ ausgezeichnet. Der Award wird vom renommierten IT-Marktforschungs- und Beratungsunternehmen techconsult GmbH, Teil der Heise Gruppe, verliehen. Das Fazit: „G DATA überzeugt die Anwender sowohl von der Hersteller- als auch von der Lösungsseite und erreicht daher ein hervorragendes Ergebnis in der Gesamtbewertung.“

Die Studie finden Sie hier zum Nachlesen.

Wenn auch Sie zufriedener G DATA Kunde werden möchten, stehen wir gerne zur Verfügung:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Compliance klingt erst einmal kompliziert. Dabei sagt das Wort eigentlich nur, dass man sich an gesetzliche Vorgaben, Regelungen und Standards hält. Wörtlich übersetzt sprechen wir hier von Konformität, Einhaltung, oder Übereinstimmung.

Im Rahmen der EU-DSGVO wird hier insbesondere das Thema Kundendaten und der Umgang damit in den Fokus gerückt.

Wie in allen Bereichen der Rechtsprechung gilt: Unwissenheit schützt nicht vor Strafe. Das Problem: Die Einhaltung von Recht und Gesetz muss im gesamten Unternehmen und von allen Mitarbeitern gelebt werden – das Sprichwort mit der Kette und ihrem schwächsten Glied trifft auch hier zu. Um gerichtlichen Ärger und Abmahnungen zu verhindern, sollten Unternehmen daher Compliance-Richtlinien aufstellen, die für alle Mitarbeiter verbindlich sind. Anschließend muss deren Einhaltung im Unternehmen überwacht und durchgesetzt werden.

Den kompletten Blog-Eintrag unseres Partners G DATA dazu gibt es hier.

Oberberg-Online hat in diesem Zusammenhang auch bereits Kundenveranstaltungen angeboten, bei denen unser Partner und Datenschützer Dr. Ralf Schadowski Unternehmen die Erfordernisse und Herangehensweisen erläuterte.

Gerne stehen wir für Fragen dazu zur Verfügung:

Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net

Heute gibt es die erste Aufzeichnung der diesjährigen Sicherheitskonferenz Troopers. Wir waren wieder gerne vor Ort und haben alle Augen und Ohren offen gehalten, um aktuelle Themen und Trends im Sicherheitsumfeld aus den Bereichen Unternehmen, Forschung, Lehre und Hacking für Euch mitzubringen.

Dr. Kelley Misata und Diana Kelley haben einen spannenden Vortrag zum Thema Sprachgebrauch im Security-Umfeld gehalten. Eigentlich ist das ein „Wachrüttler“ auch für uns, denn viel zu oft verlieren wir uns ja im Alltagsgeschäft in einer technischen Ausdrucksweise, die für Euch nicht immer leicht zugänglich ist.

Hier unser Angebot: Lasst uns Eure Fragen zukommen und wir beantworten diese in „Normalsprache“, ohne Fach-Chinesisch.

 

 

 

Alle Welt redet von der Cloud, aber was verbirgt sich eigentlich hinter diesem Begriff? Die wortgetreue Übersetzung „Wolke“ bringt wenig Klarheit, aber wenn man die Analogie bemüht, dass die Wolke Regentropfen speichert, kommt man der Sache schon näher. Die Cloud dient in erster Linie dazu, Daten zu speichern.

Sehr anschaulich erklärt das unser Partner G DATA im Blog-Eintrag zum Thema Cloud. Der Hauptvorteil liegt im einfachen Zugriff auf Daten, die von überall her verfügbar sein sollen. Dabei gilt es jedoch zu beachten, wo und bei wem man seine Daten ablegt, denn je nach Land und Anbieter, gelten deutlich laxere Datenschutzbestimmungen, als wir das in Deutschland gewohnt sind. Dazu empfiehlt sich die Lektüre des entsprechenden Abschnittes im Blog, der insbesondere auf den Patriot Act in den USA verweist:

Wo speichert die Cloud meine Daten?

Viel interessanter als das „Wie“ ist beim Nutzen einer Cloud das „Wo“: Denn der Ort der Kaffeetafel entscheidet sich selten darüber, ob Sie mit ungebetenen Gästen rechnen müssen. In Deutschland herrscht eines der strengsten Datenschutzgesetze der Welt. Wenn Ihre Daten auf einem deutschen Server liegen, ist der Zugriff klar geregelt. Das ist beispielsweise in den USA ganz anders. Dort fallen Cloud-Dienste unter den Patriot Act, ein Antiterror-Gesetz mit weitreichenden Folgen für den Datenschutz und die Privatsphäre der Bürger. FBI, CIA oder NSA dürfen danach auch auf Ihre in einer US-amerikanischen Cloud gespeicherten Daten zugreifen, ohne dass Sie etwas davon mitbekommen – auch ohne richterlichen Beschluss. Ein Verdacht reicht bereits aus, damit der Cloud-Anbieter Ihre Daten preisgeben muss. Vorsicht sollten Sie auch bei Servern walten lassen, die zwar außerhalb der USA stehen, aber zu US-amerikanischen Unternehmen gehören.

Den gesamten Eintrag finden Sie bei unserem Partner G DATA hier.

Oberberg-Online empfiehlt hier die Regio-Cloud Oberberg mit eigenem Rechenzentrum vor Ort, redundanter Anbindung über das eigene autonome System (AS15415), persönlich bekannten Ansprechpartnern und 24h-Monitoring. Spannend? Dann sprechen Sie mit uns:

DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net