Archiv der Kategorie: Datenverlust

Locky Ransomware wechselt sich mit FakeGlobe in Spam-Kampagnen ab

Originalbeitrag von Julie Cabuhat, Michael Casayuran, Anthony Melgarejo


Kürzlich wurde eine relativ umfangreiche Spam-Kampagne entdeckt, die die neueste Locky-Variante verteilt. Zur Erinnerung: Locky ist die berüchtigte Ransomware, die Anfang 2016 Angst und Schrecken verbreitete, sich seither kontinuierlich weiterentwickelt hat und mittlerweile über unterschiedliche ausgeklügelte Methoden verteilt wird. Spam-Mails sind wohl die am häufigsten eingesetzten Wege, aber auch Zero-Day-Exploits, Makros, VBScript, WSF-Dateien und DLLs. Die derzeitigen Kampagnen nutzen Spam-Mails als Verteilungsvektor, wobei das Besondere daran ist, dass abwechselnd Locky und die Ransomware FakeGlobe verbreitet wird. Klickt ein Opfer auf einen Link in der Spam-Mail, so kann Locky ausgeliefert werden, beim nächsten Klick ist es FakeGlobe. Damit aber ist eine wiederholte Infektion möglich, denn ein Opfer, das sich mit einer Ransomware infiziert hat, ist in der nächsten Runde immer noch durch die andere Malware angreifbar. Technische Details zu den Kampagnen, die vor allem Japan, China und die USA betreffen, bietet der Originalbeitrag.

BlueBorne betrifft Milliarden Bluetooth-aktivierte Geräte

Originalartikel von Vít Šembera, Cyber Threat Researcher

BlueBorne bezeichnet eine Reihe von Schwachstellen, die Implementierung von Bluetooth in iOS-, Android-, Linux-, Windows- und Mac OS*-Geräten betreffend. Den Forschern zufolge, die die Lücken entdeckt haben, sind davon etwa 5,3 Mrd. Bluetooth-aktivierte Geräte betroffen. Als sofortige Gegenmaßnahme empfiehlt sich das Patchen des Geräts, falls ein Fix verfügbar ist, oder die Bluetooth-Verbindung abzuschalten, sollte sie nicht benötigt werden. Es gibt Demonstrationen der Machbarkeit für Angriffe über BlueBorne, doch keine Anzeichen dafür, dass die Sicherheitslücken aktiv ausgenutzt werden. Auch müssen bestimmte Bedingungen gegeben sein, um einen Angriff über BlueBorne zu ermöglichen. Weitere Einzelheiten zu den Schwachstellen und möglichen Angriffen liefert der Originalbeitrag.

Mehrere Schritte zur Compliance mit der Datenschutzgrundverordnung (DSGVO)

Originalbeitrag von Renaud Bidou


Der Countdown für das Inkrafttreten der DSGVO hat begonnen und Unternehmen müssen sich darauf vorbereiten. Denn die neue Verordnung zum Schutz personenbezogener Daten wird die Art und Weise revolutionieren, wie Unternehmen die persönlichen Daten ihrer Kunden und Mitarbeiter erfassen, speichern, verarbeiten und austauschen. Dieser neue Ansatz bei der Datenverarbeitung wird in den Unternehmen eine hierfür geeignete interne Organisation und Maßnahmen erforderlich machen, um den gesetzlich vorgeschriebenen Richtlinien gerecht zu werden.

Erfordert die DSGVO ein riesiges Projekt? Das hängt vom Unternehmen und dessen Nutzung der in seinem Besitz befindlichen personenbezogenen Daten ab, doch auf alle Fälle handelt es sich um einen obligatorischen Übergang, den die Organisationen in mehreren Etappen angehen müssen, um die persönlichen Daten zu sichern.

  1. Etappe: methodischer Ansatz oder Einleiten eines ersten Schritts

Zunächst muss ein Unternehmen Überlegungen anzustellen hinsichtlich schon vorhandener Strategien und deren Fähigkeit, den Leitlinien der DSGVO durch Einbeziehung aller Betroffenen des Unternehmens gerecht zu werden. Zu den Fragen gehören auch folgende: Welche Sicherheitslösungen werden „in situ“ entwickelt? Sind sie neu und werden sie regelmäßig aktualisiert? Entsprechen sie sie den Anforderungen für den Schutz vor neuen Bedrohungen gerecht? Eine vorgeschaltete Risikoanalyse macht es möglich, die potenziellen Schwachstellen des Unternehmens aufzuzeigen und die Auswirkungen auf Rechte und Freiheiten zu bestimmen, um dann die geeigneten Maßnahmen zu treffen. Da der Begriff der Verantwortung in der DSGVO sehr weit gefasst ist, ist es empfehlenswert, schon frühzeitig interne Fortbildungen der Mitarbeiter einzuleiten, um sie für die neuen Anforderungen und die aktuelle Bedrohungslandschaft zu sensibilisieren.

  1. Etappe: rechtlicher Ansatz bzw. Nachweis der „Untadeligkeit“ bei den Aufsichtsbehörden

Der Verantwortliche muss im Fall der meisten Datenschutzverletzungen diese innerhalb von 72 Stunden nach Kenntnisnahme den zuständigen Aufsichtsbehörden melden. Um dem Gesetz Genüge zu tun, müssen Unternehmen einen Plan für die Meldung von Datenschutzverletzungen bereitstellen, der alle Abteilungen umfasst, um einen Angriff sehr früh zu erkennen. Darüber hinaus besagt Artikel 32, dass der Verantwortliche und der Auftragsverarbeiter im Falle eines Sicherheitsvorfalls zusätzlich zu den zuständigen Behörden die Einzelpersonen informieren müssen, wenn „die Datenschutzverletzung ein hohes Risiko für ihre Rechte und Freiheiten darstellt“, es sei denn, sie haben geeignete technische und organisatorische Maßnahmen neuerer Generation umgesetzt, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten, einschließlich „Pseudonymisierung“ und Verschlüsselung. Um den verschiedenen Artikeln der Verordnung zu entsprechen, wird es von Bedeutung sein, eine gründliche Sicherheit zu implementieren, die die Prävention, Aufdeckung und Betreuung neuer Bedrohungen wie Ransomware beschleunigt und die Gesamtsteuerung der Sicherheitsinfrastruktur verbessert.

  1. Etappe: technologischer Ansatz oder die Entwicklung einer ganzheitlichen Verteidigungslinie

Während die Techniken zum Schutz personenbezogener Daten dem Wortlaut der Verordnung entsprechend standardmäßig implementiert sein müssen, weiß jeder, dass das „Wundermittel“ zur Abwehr jeglicher Bedrohung noch immer nicht existiert. Daher ist es wichtig, mehrere fortschrittliche Techniken zu kombinieren, um das höchste Schutzniveau zu erreichen – Anti-Malware, URL-Filterung, Verhaltensanalyse, Anwendungssteuerung, Sandbox, Signaturen usw. – und in koordinierter Weise zu arbeiten, um Prävention, Reaktion und Erkennung im Hinblick auf Bedrohungen zu optimieren. Die Umsetzung eines gründlichen Sicherheitsansatzes, der auf einem integrierten, datenzentrierten Schutz im gesamten Unternehmen, auf Verschlüsselung, virtuellem Patching und leistungsfähiger Überwachung basiert, um ständig den Sicherheitsstatus der IT-Infrastruktur zu kennen, wird dabei helfen, leistungsstarke Verteidigungsbarrieren aufzubauen und Bedrohungen schneller und genauer zu erkennen.

Die Einhaltung der DSGVO ist folglich die erste Etappe auf dem Wege zu einer besseren betrieblichen Sicherheit.

Der Security-RückKlick KW 37

von Trend Micro

 

 

 

 

 

 

 

 

 

Quelle: CartoonStock

IoT die steigende Gefahr, Lücken in Android-Bootloadern, neuartige Angriffe über Sprachassistenten – Cyberkriminelle lassen sich ständig Neues einfallen.
Weiterlesen

EMOTET kehrt zurück

Originalbeitrag von Don Ladores, Threat Response Engineer

Die Banking-Malware EMOTET, die wir erstmals 2014 beobachten konnten, zeigt seit August wieder verstärkte Aktivität. Im Vergleich zu vergangenen Angriffen stellen wir jedoch zwei Neuerungen fest: Erstens nehmen die Angreifer jetzt auch andere Branchen als den Bankensektor ins Visier. Zweitens verbreiten sich die neuen Varianten auf unterschiedliche Weise – per E-Mail durch ein Spam-Botnet oder auch innerhalb eines Netzwerkes. Weitere Informationen und technische Details in englischer Sprache finden sich hier auf dem Trend Micro Security Intelligence Blog.