Archiv der Kategorie: Hacking

Trend Micro gemeinsam mit Europol gegen Angriffe auf Geldautomaten

von Richard Werner, Business Consultant

Malware für Geldautomaten hat sich weiterentwickelt. Während früher noch physischer Zugang nötig war, um ein Gerät zu infizieren, genügt es heute oftmals, über das Netzwerk der jeweiligen Banken anzugreifen. Diese Angriffe verursachen nicht nur den Verlust von personenbezogenen Daten und großen Geldmengen. Sie stellen vielmehr auch einen Verstoß gegen PCI-Vorgaben (Payment Card Industry Data Security Standard) dar. Diese steigende Bedrohung für Bankautomaten (ATM, Automated Teller Machines) – sei es „vor Ort“ oder über das Netzwerk wird für Strafverfolgungsbehörden zunehmend zum Problem. Die direkt Geschädigten solcher Vorfälle – nämlich Banken – gehören auch zum Kundenkreis von Trend Micro. Deshalb startete 2016 die Zusammenarbeit zwischen der europäischen Strafverfolgungsbehörde Europol und Trend Micro mit dem Ziel, möglichst viel Wissen aus diesen Bereichen zusammenzutragen.

Aufgrund zuletzt geführter Diskussionen, ob sich die Sicherheitsindustrie mit Behörden verbündet, um Dinge wie einen „Staatstrojaner“ zu ermöglichen, möchten wir eindeutig klarstellen, dass es sich hierbei um eine Kooperation handelt, die ausschließlich klassischer Natur ist, nämlich Trend Micro als Zeuge bzw. Sachverständiger in Cyberkriminalfällen.

Nun haben Trend Micro und das European Cybercrime Centre (EC3) von Europol einen umfassenden Bericht zu Schadsoftware für Geldautomaten veröffentlicht. Der Bericht „Cashing in on ATM Malware” beschreibt detailliert aktuelle Angriffe, bei denen – als neue Entwicklung — trotz Netzwerksegmentierung über Netzwerke von Banken Geld und Kreditkartendaten aus Geldautomaten gestohlen wurden.

Der Bericht ist ein weiteres Beispiel dafür, dass sich Trend Micro seit Jahren verpflichtet sieht, Strafverfolgungsbehörden und Unternehmen dabei zu unterstützen, zukünftige Angriffe abzuwehren und den Einzelnen zu schützen.

Zusätzlich zur öffentlichen Version des Berichts, stellt Trend Micro Strafverfolgungsbehörden, Geldinstituten und der IT-Sicherheitsbranche eine vertrauliche Version zur Verfügung. Diese beinhaltet detailliertere Informationen, wie Unternehmen und Behörden Geldautomaten und Netzwerke noch wirkungsvoller schützen und somit zukünftige Angriffe verhindern können.

OptionsBleed – Der Apache HTTP Server gibt Daten preis

Originalbeitrag von Pavan Thorat, Vulnerability Research


Kürzlich wurde eine neue Schwachstelle (CVE-2017-9798) im Apache HTTP-Server gefunden, die durch die Art entsteht, wie Apache bestimmte Settings in seinen Konfigurationsdateien .htacces handhabt, und die zu Memory-Leaks führt. Die Lücke wurde OptionsBleed genannt, weil sie Ähnlichkeit mit der Heartbleed-Sicherheitslücke aufweist. Patches für den Apache sind jetzt verfügbar.
Weiterlesen

Der Security-RückKlick KW 38

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Datendiebstahl über Infrarot-LEDs, ein neuer Banking-Trojaner wird im Darkweb zur Miete angeboten; Twitter musste im ersten Halbjahr bereits eine Mio. Konten wegen Verbreitung von Terrorpropaganda schließen und vieles mehr…

Weiterlesen

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

Mehrere Schritte zur Compliance mit der Datenschutzgrundverordnung (DSGVO)

Originalbeitrag von Renaud Bidou


Der Countdown für das Inkrafttreten der DSGVO hat begonnen und Unternehmen müssen sich darauf vorbereiten. Denn die neue Verordnung zum Schutz personenbezogener Daten wird die Art und Weise revolutionieren, wie Unternehmen die persönlichen Daten ihrer Kunden und Mitarbeiter erfassen, speichern, verarbeiten und austauschen. Dieser neue Ansatz bei der Datenverarbeitung wird in den Unternehmen eine hierfür geeignete interne Organisation und Maßnahmen erforderlich machen, um den gesetzlich vorgeschriebenen Richtlinien gerecht zu werden.

Erfordert die DSGVO ein riesiges Projekt? Das hängt vom Unternehmen und dessen Nutzung der in seinem Besitz befindlichen personenbezogenen Daten ab, doch auf alle Fälle handelt es sich um einen obligatorischen Übergang, den die Organisationen in mehreren Etappen angehen müssen, um die persönlichen Daten zu sichern.

  1. Etappe: methodischer Ansatz oder Einleiten eines ersten Schritts

Zunächst muss ein Unternehmen Überlegungen anzustellen hinsichtlich schon vorhandener Strategien und deren Fähigkeit, den Leitlinien der DSGVO durch Einbeziehung aller Betroffenen des Unternehmens gerecht zu werden. Zu den Fragen gehören auch folgende: Welche Sicherheitslösungen werden „in situ“ entwickelt? Sind sie neu und werden sie regelmäßig aktualisiert? Entsprechen sie sie den Anforderungen für den Schutz vor neuen Bedrohungen gerecht? Eine vorgeschaltete Risikoanalyse macht es möglich, die potenziellen Schwachstellen des Unternehmens aufzuzeigen und die Auswirkungen auf Rechte und Freiheiten zu bestimmen, um dann die geeigneten Maßnahmen zu treffen. Da der Begriff der Verantwortung in der DSGVO sehr weit gefasst ist, ist es empfehlenswert, schon frühzeitig interne Fortbildungen der Mitarbeiter einzuleiten, um sie für die neuen Anforderungen und die aktuelle Bedrohungslandschaft zu sensibilisieren.

  1. Etappe: rechtlicher Ansatz bzw. Nachweis der „Untadeligkeit“ bei den Aufsichtsbehörden

Der Verantwortliche muss im Fall der meisten Datenschutzverletzungen diese innerhalb von 72 Stunden nach Kenntnisnahme den zuständigen Aufsichtsbehörden melden. Um dem Gesetz Genüge zu tun, müssen Unternehmen einen Plan für die Meldung von Datenschutzverletzungen bereitstellen, der alle Abteilungen umfasst, um einen Angriff sehr früh zu erkennen. Darüber hinaus besagt Artikel 32, dass der Verantwortliche und der Auftragsverarbeiter im Falle eines Sicherheitsvorfalls zusätzlich zu den zuständigen Behörden die Einzelpersonen informieren müssen, wenn „die Datenschutzverletzung ein hohes Risiko für ihre Rechte und Freiheiten darstellt“, es sei denn, sie haben geeignete technische und organisatorische Maßnahmen neuerer Generation umgesetzt, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, einschließlich „Pseudonymisierung“ und Verschlüsselung. Um den verschiedenen Artikeln der Verordnung zu entsprechen, wird es von Bedeutung sein, eine gründliche Sicherheit zu implementieren, die die Prävention, Aufdeckung und Betreuung neuer Bedrohungen wie Ransomware beschleunigt und die Gesamtsteuerung der Sicherheitsinfrastruktur verbessert.

  1. Etappe: technologischer Ansatz oder die Entwicklung einer ganzheitlichen Verteidigungslinie

Während die Techniken zum Schutz personenbezogener Daten dem Wortlaut der Verordnung entsprechend standardmäßig implementiert sein müssen, weiß jeder, dass das „Wundermittel“ zur Abwehr jeglicher Bedrohung noch immer nicht existiert. Daher ist es wichtig, mehrere fortschrittliche Techniken zu kombinieren, um das höchste Schutzniveau zu erreichen – Anti-Malware, URL-Filterung, Verhaltensanalyse, Anwendungssteuerung, Sandbox, Signaturen usw. – und in koordinierter Weise zu arbeiten, um Prävention, Reaktion und Erkennung im Hinblick auf Bedrohungen zu optimieren. Die Umsetzung eines gründlichen Sicherheitsansatzes, der auf einem integrierten, datenzentrierten Schutz im gesamten Unternehmen, auf Verschlüsselung, virtuellem Patching und leistungsfähiger Überwachung basiert, um ständig den Sicherheitsstatus der IT-Infrastruktur zu kennen, wird dabei helfen, leistungsstarke Verteidigungsbarrieren aufzubauen und Bedrohungen schneller und genauer zu erkennen.

Die Einhaltung der DSGVO ist folglich die erste Etappe auf dem Wege zu einer besseren betrieblichen Sicherheit.