Archiv der Kategorie: Technologiestrategy

Dnsmasq: Ein Realitätscheck und Gegenmaßnahmen

Originalbeitrag von Federico Maggi, Senior Threat Researcher

Dnsmasq ist das De-facto Standardtool für DNS/DHCP-Konfigurationen von kleinen Servern und eingebetteten Geräten. Kürzlich entdeckten Google Sicherheitsforscher sieben Sicherheitslücken in Dnsmasq 2.78 und früheren Versionen, über die Angreifer aus der Ferne Code ausführen, Informationen von den Servern auslesen und Geräte zum Absturz bringen können, wenn bestimmte Optionen konfiguriert sind. Trend Micro-Forscher stellten aufgrund von Daten von Censys und Shodan fest, dass etwa eine Million öffentlich zugängliche Hosts mit einer Linux-Distribution laufen, die wahrscheinlich Dnsmasq und einen DNS Service (Port 53) im öffentlichen Internet enthalten. All diese sind möglicherweise über diese Sicherheitslücken angreifbar.
Weiterlesen

SYSCON Backdoor nutzt FTP als C&C-Kanal

Originalbeitrag von Jaromir Horejsi, Threat Researcher

Üblicherweise stellen Bots die Kommunikationsleitung mit ihren Command-and-Control (C&C)-Servern über HTTP- oder andere TCP/IP-Verbindungen her. Doch nun fanden die Sicherheitsforscher von Trend Micro ein Botnet, das eine ungewöhnliche Methode wählt – einen FTP-Server, der als C&C-Server agiert.
Weiterlesen

Mehrere Schritte zur Compliance mit der Datenschutzgrundverordnung (DSGVO)

Originalbeitrag von Renaud Bidou


Der Countdown für das Inkrafttreten der DSGVO hat begonnen und Unternehmen müssen sich darauf vorbereiten. Denn die neue Verordnung zum Schutz personenbezogener Daten wird die Art und Weise revolutionieren, wie Unternehmen die persönlichen Daten ihrer Kunden und Mitarbeiter erfassen, speichern, verarbeiten und austauschen. Dieser neue Ansatz bei der Datenverarbeitung wird in den Unternehmen eine hierfür geeignete interne Organisation und Maßnahmen erforderlich machen, um den gesetzlich vorgeschriebenen Richtlinien gerecht zu werden.

Erfordert die DSGVO ein riesiges Projekt? Das hängt vom Unternehmen und dessen Nutzung der in seinem Besitz befindlichen personenbezogenen Daten ab, doch auf alle Fälle handelt es sich um einen obligatorischen Übergang, den die Organisationen in mehreren Etappen angehen müssen, um die persönlichen Daten zu sichern.

  1. Etappe: methodischer Ansatz oder Einleiten eines ersten Schritts

Zunächst muss ein Unternehmen Überlegungen anzustellen hinsichtlich schon vorhandener Strategien und deren Fähigkeit, den Leitlinien der DSGVO durch Einbeziehung aller Betroffenen des Unternehmens gerecht zu werden. Zu den Fragen gehören auch folgende: Welche Sicherheitslösungen werden „in situ“ entwickelt? Sind sie neu und werden sie regelmäßig aktualisiert? Entsprechen sie sie den Anforderungen für den Schutz vor neuen Bedrohungen gerecht? Eine vorgeschaltete Risikoanalyse macht es möglich, die potenziellen Schwachstellen des Unternehmens aufzuzeigen und die Auswirkungen auf Rechte und Freiheiten zu bestimmen, um dann die geeigneten Maßnahmen zu treffen. Da der Begriff der Verantwortung in der DSGVO sehr weit gefasst ist, ist es empfehlenswert, schon frühzeitig interne Fortbildungen der Mitarbeiter einzuleiten, um sie für die neuen Anforderungen und die aktuelle Bedrohungslandschaft zu sensibilisieren.

  1. Etappe: rechtlicher Ansatz bzw. Nachweis der „Untadeligkeit“ bei den Aufsichtsbehörden

Der Verantwortliche muss im Fall der meisten Datenschutzverletzungen diese innerhalb von 72 Stunden nach Kenntnisnahme den zuständigen Aufsichtsbehörden melden. Um dem Gesetz Genüge zu tun, müssen Unternehmen einen Plan für die Meldung von Datenschutzverletzungen bereitstellen, der alle Abteilungen umfasst, um einen Angriff sehr früh zu erkennen. Darüber hinaus besagt Artikel 32, dass der Verantwortliche und der Auftragsverarbeiter im Falle eines Sicherheitsvorfalls zusätzlich zu den zuständigen Behörden die Einzelpersonen informieren müssen, wenn „die Datenschutzverletzung ein hohes Risiko für ihre Rechte und Freiheiten darstellt“, es sei denn, sie haben geeignete technische und organisatorische Maßnahmen neuerer Generation umgesetzt, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, einschließlich „Pseudonymisierung“ und Verschlüsselung. Um den verschiedenen Artikeln der Verordnung zu entsprechen, wird es von Bedeutung sein, eine gründliche Sicherheit zu implementieren, die die Prävention, Aufdeckung und Betreuung neuer Bedrohungen wie Ransomware beschleunigt und die Gesamtsteuerung der Sicherheitsinfrastruktur verbessert.

  1. Etappe: technologischer Ansatz oder die Entwicklung einer ganzheitlichen Verteidigungslinie

Während die Techniken zum Schutz personenbezogener Daten dem Wortlaut der Verordnung entsprechend standardmäßig implementiert sein müssen, weiß jeder, dass das „Wundermittel“ zur Abwehr jeglicher Bedrohung noch immer nicht existiert. Daher ist es wichtig, mehrere fortschrittliche Techniken zu kombinieren, um das höchste Schutzniveau zu erreichen – Anti-Malware, URL-Filterung, Verhaltensanalyse, Anwendungssteuerung, Sandbox, Signaturen usw. – und in koordinierter Weise zu arbeiten, um Prävention, Reaktion und Erkennung im Hinblick auf Bedrohungen zu optimieren. Die Umsetzung eines gründlichen Sicherheitsansatzes, der auf einem integrierten, datenzentrierten Schutz im gesamten Unternehmen, auf Verschlüsselung, virtuellem Patching und leistungsfähiger Überwachung basiert, um ständig den Sicherheitsstatus der IT-Infrastruktur zu kennen, wird dabei helfen, leistungsstarke Verteidigungsbarrieren aufzubauen und Bedrohungen schneller und genauer zu erkennen.

Die Einhaltung der DSGVO ist folglich die erste Etappe auf dem Wege zu einer besseren betrieblichen Sicherheit.

DefPloreX: ein Machine-Learning Toolkit für umfassende eCrime-Forensik

Originalartikel von Marco Balduzzi und Federico Maggi

Je mehr Daten vorhanden sind, desto aussagekräftigere Angaben können die Forscher zu einer Bedrohung machen. Doch große Datenvolumina erfordern mehr Verarbeitungsressourcen, um bedeutungsvolle und nützliche Informationen aus unstrukturierten Daten zu extrahieren. Häufig bleibt Sicherheitsprofis wie Ermittlern, Penetrationstestern, Reverse Engineers und Analysten nur die manuelle Datenanalyse, um über mühsame, immer wiederkehrende Abläufe Daten zu verarbeiten. Deshalb haben die Bedrohungsforscher von Trend Micro ein flexibles Toolkit erstellt, das auf quelloffenen Bibliotheken beruht und Millionen verunstalteter, manipulierter Webseiten effizient analysiert. Es kann auch für Webseiten eingesetzt werden, die als Ergebnis eines Angriffs lanciert wurden.
Weiterlesen

Risiko des Business Process Compromise durch Online-Mainframes

Originalbeitrag von Roel Reyes, Senior Threat Researcher

Legacy-Mainframes werden von Unternehmen in vielen Branchen wie Telekommunikation, ISPs, Fluggesellschaften oder Finanzdienstleister immer noch häufig für das Handling von großen Datentransaktionen eingesetzt. Wird ein Mainframe Online exponiert, so werden die darauf laufenden Services dem Risiko der Kompromittierung ausgesetzt. Angreifer könnten die tatsächlichen Daten (via Middleware) manipulieren, die Transaktionen eines Ziels ausspionieren, Metadaten von Kunden exfiltrieren oder Transaktionen verzögern oder gar unterbrechen. Die Sicherheitsforscher von Trend Micro haben mithilfe einer Recherche über die Suchmaschine Shodan die Gefahren untersucht.