7. IT-Sicherheitstag Mittelstand in Berlin und Brandenburg

„Die Fachkonferenz für Handwerk, Gewerbe und Verwaltung“

Digitalisierung der Wirtschaft ist zugleich ein IT-Sicherheit Thema.
Es reicht heute nicht aus, funktionierende Systeme zu bauen und zu betreiben. Vielmehr bedingen der Umgang mit Daten und ihr Schutz vor Missbrauch neue Konzepte, die die Informations- und Datensicherheit als notwendigen Bestandteil der digitalen Entwicklung betrachten.

Dadurch ergeben sich für Unternehmen weiterhin große Herausforderungen bei der Herstellung Ihrer eigenen Sicherheit für die Daten und Informationen. Unternehmen benötigen aber ein digitales Ökosystem, in dem sie sicher agieren können. Der Gesetzgeber hat dafür in der letzten Legislaturperiode neue Regelungen geschaffen, die erst nach und nach in der Umsetzung ankommen. Somit bleibt noch viel zu tun, um in der Wirtschaft insgesamt das Sicherheitsniveau zu heben und die Unternehmen für künftige Herausforderungen der Digitalisierung zu wappnen.

Überblick zur aktuellen Bedrohungslage
Wer die aktuelle Bedrohungslage kennt, kann sich besser vor Cyberangriffen schützen. Durch die langjährige Partnerschaft zu den Cyber-Competence-Center der Landeskriminalämter in Berlin und Brandenburg erhalten die Teilnehmer Einblicke in aktuelle Angriffszenarien und bekommen praxistaugliche Hinweise für den vorbeugenden Schutz der Computer und Internettechnik.

Einblicke in sichere IT-Technik
Die soft- und hardwarebasierter Produkte und Anwendungen müssen vertrauenswürdig funktionieren. Bereits bei der Planung und Entwicklung solcher IT-Systeme reicht es nicht mehr aus, dass sie irgendwie funktionieren und keiner diese versteht. Deshalb zeigen regionale Anbieter und Know-how Träger, welche Lösungen sinnvoll sind.

Hinweise zur Organisation von IT-Sicherheit
Die Geschäftsführungen der Unternehmen müssen die Daten- und Informationssicherheit als strategisches Thema mitdenken und zum Bestandteil einer guten Unternehmensführung werden lassen. Dazu zählen technische und organisatorische Maßnahmen sowie Investitionen in die Schulung und Weiterbildung der eigenen Beschäftigten. Das Thema IT-Sicherheit sollte heute zur Digitalkompetenz jedes Mitarbeiters vom AZUBi bis zum Geschäftsführer gehören. Die Teilnehmer erfahren, welche Awarenessmaßnahmen wirklich ankommen.

Termin und Ort:
Donnerstag, den 13. September 2018, 10:00 bis 17:00 Uhr
Technische Hochschule Wildau – Halle 17
15745 Wildau | Hochschulring 1

Mehr Informationen unter: http://www.it-sicherheitstag-mittelstand.de/

Malware-Angriffe auf Smartphones – die unterschätzte Gefahr

https://www.heise.de/security/solutions/telekom/malware-angriffe-auf-smartphones-die-unterschaetzte-gefahr/?source=nat_teas

Mobile Malware wird zu einer immer größeren Bedrohung. Jeden Tag werden 24.000 bösartige mobile Apps blockiert, allein 2017 wurden 27.000 neue Varianten von Schadsoftware registriert. Viele Smartphone-Nutzer wiegen sich jedoch noch immer in Sicherheit und setzen sich unnötigen Risiken aus. Dabei kann man mit einigen einfachen Verhaltensregeln und der richtigen Kombination von Schutzmaßnahmen Smartphones wirkungsvoll vor mobiler Malware schützen.

Die meisten Anwender sind sich der Gefahren beim Surfen auf PC oder Notebook bewusst und schützen sich dagegen. Nach Angaben des Branchenverbandes Bitkom haben rund 80 Prozent aller privaten Nutzer ein Antivirenprogramm installiert, mehr als zwei Drittel verwenden eine Firewall.
Mit mobilen Endgeräten gehen jedoch viele noch zu sorglos um. Obwohl acht von zehn Deutschen ein Smartphone besitzen, installieren nach einer Studie der Deutschen Telekom nur 53 Prozent eine Antivirensoftware, und lediglich 19 Prozent haben laut einer Umfrage von Kaspersky Lab die volle Kontrolle darüber, welche Zugriffsrechte sie Apps erteilt haben.
Das ist fahrlässig, denn mobile Endgeräte sind längst zum Angriffsziel für Cyber-Kriminelle geworden. Laut dem Sicherheitsexperten Symantec stieg die Zahl neu entdeckter Mobile-Malware-Varianten von 2016 auf 2017 um 54 Prozent. Die Zahl der Angriffe auf Smartphones und Tablets hat in Deutschland nach Berechnungen von Kaspersky Lab seit 2014 um 240 Prozent zugenommen.
Welche Typen von Mobile Malware es gibt
Angreifer versuchen mit unterschiedlichen Methoden an die Daten und das Geld ihrer Opfer zu gelangen. Folgende Klassen von Smartphone-Schadprogrammen lassen sich unterscheiden:
• Adware / Spyware: Im Google Play Store und im iTunes Store gibt es eine Vielzahl kostenloser Programme, die über eingeblendete Werbung finanziert werden. In der Regel sind diese Apps harmlos, und die Werbebanner stören kaum. Manche Apps sind jedoch mit sogenannter Adware verseucht, die ununterbrochen Pop-ups einblendet und Push-Mitteilungen sendet, die Browser-Einstellungen verändert oder ungefragt App-Symbole auf dem Startbildschirm ablegt. Manche Schadprogramme gehen noch einen Schritt weiter und senden unerlaubt Nutzerdaten wie Telefonnummern, E-Mail-Adressen oder die Browser-Chronik an den Server des App-Anbieters. Sie werden auch als Spyware bezeichnet.
• Banking-Trojaner: Smartphones können die Sicherheit von Transaktionen im Online-Banking erheblich steigern. Wenn eine Überweisung auf dem PC erstellt und dann über einen per SMS oder App erhaltenen Code auf dem mobilen Endgerät autorisiert wird, haben Hacker nur schlechte Chancen, den Vorgang zu fälschen. Banking-Trojaner versuchen, dieses Sicherheitskonzept zu unterlaufen, indem sie Banking-Apps oder die Benutzeroberflächen von Zahlungsdienstleistern wie PayPal fälschen. Die eingegebenen Daten landen dann nicht bei der Bank oder dem Dienstleister, sondern bei Kriminellen, die die Zahlungen auf eigene Konten umleiten.
• Ransomware: Diese Schadprogramme werden auch als Erpressungstrojaner bezeichnet. Sie sperren das befallene Gerät oder verschlüsseln die Inhalte. Der Anwender erhält nur gegen Zahlung eines „Lösegelds“ wieder Zugriff auf sein Smartphone und dessen Inhalte.
• Cryptominer: Kryptowährungen wie Bitcoin, Ethereum oder Monero erfreuen sich zunehmender Beliebtheit. Sie beruhen auf dem Blockchain-Verfahren, bei dem an eine bestehende Kette von Transaktionen kontinuierlich Daten angehängt werden, um neue „Münzen“ zu erzeugen. Die dafür notwendigen Berechnungen sind sehr aufwendig, sie benötigen viel Zeit und Rechenleistung. Cryptominer missbrauchen hierfür die Smartphones unvorsichtiger Nutzer. In der Folge steigt die Prozessorauslastung, das Gerät wird heiß, und die Batterielaufzeit sinkt dramatisch.
• Dialer / Premium-SMS-Versender: Schädlinge dieses Typs bauen Verbindungen zu kostenpflichtigen Hotlines oder teuren Kurznachrichtendiensten auf. Um unbemerkt zu bleiben, werden sie nur aktiv, wenn sich das Smartphone im Ruhezustand befindet und der Bildschirm dunkel ist.
• Mobile Phishing / Pharming: Über manipulierte Apps, E-Mails, Chat- oder Kurznachrichten versuchen Betrüger, Smartphone-Nutzer auf gefälschte Webseiten oder Eingabeaufforderungen zu locken und dort Passwörter, Banking-TANs, Kreditkartennummern und andere persönliche Informationen einzugeben. Mit diesem Wissen heben die Kriminellen dann Geld ab oder übernehmen sogar komplett die Identität des Angegriffenen.
Wie Mobile Malware auf das Smartphone kommt
Die meisten Anwender infizieren ihr Gerät selbst mit den Schädlingen, indem sie Apps aus dubiosen Quellen laden statt aus den offiziellen Stores von Google und Apple. Aber auch wer nur den Google Play Store oder den iTunes Store nutzt, ist vor Schadsoftware nicht sicher. Immer wieder gelingt es Kriminellen, infizierte Apps in die beiden Plattformen zu schleusen. Ein weiterer Infektionsweg sind Sicherheitslücken im Browser. Sie erlauben es, über präparierte Webseiten manipulierte Software auf das Gerät zu laden. Schließlich werden vor allem preiswerte Smartphones aus Fernost oft schon mit vorinstallierter Malware ausgeliefert. So enthalten nach einer Analyse des Sicherheitsspezialisten Dr. Web mindestens 40 mobile Endgeräte bereits ab Werk den Trojaner Android.Triada.231. Er nistet sich in eine Systemkomponente ein und kann so unbemerkt vom Nutzer Software laden und ausführen.
Warum iPhone-Besitzer nicht sicher sind
Viele Nutzer von Apple-Geräten wägen sich in trügerischer Sicherheit. Es stimmt zwar, dass der überwiegende Teil aller bekannten Malware für Android-Betriebssysteme entwickelt wurde, dennoch gibt es immer wieder Attacken auf iPhone-Nutzer. Mehrfach gelangten manipulierte Apps in den offiziellen iTunes Store, und Sicherheitslücken im Browser Safari ermöglichen es Kriminellen, Zugriff auf sensible Daten zu erhalten. Besonders gefährdet sind iPhone-Nutzer, die mithilfe eines sogenannten Jailbreaks die Sicherheitsmechanismen des Betriebssystems ausgeschaltet haben, um Apps außerhalb des offiziellen Apple-Stores laden zu können.
Wenn WLAN zur Sicherheitsfalle wird
Nicht nur der gedankenlose Download dubioser Apps ist gefährlich, auch das sorglose Surfen im WLAN kann zu Sicherheitsproblemen führen. Vor allem freie Netze, die ohne Passwort und Verschlüsselung genutzt werden können, sind problematisch. Hier können Dritte den kompletten Netzverkehr mitlesen und unter Umständen sensible Daten abfangen.
Welche Vorsichtsmaßnahmen Smartphone-Nutzer einhalten sollten
Folgende Maßnahmen reduzieren die Gefahr, Opfer einer Malware-Attacke zu werden:
• Laden Sie Apps nur aus den offiziellen Stores der Anbieter. Seien Sie vorsichtig bei neuen Angeboten, die noch keine oder wenige Nutzerbewertungen haben. Lesen Sie sich Bewertungen vor dem Download durch.
• Überprüfen Sie, welche Rechte sich die App einräumt. Seien Sie misstrauisch, wenn zwischen Funktion und angefordertem Zugang kein logischer Zusammenhang besteht, etwa wenn eine Kamera-App auf das Mikrofon des Smartphones oder auf Ihr Adressbuch zugreifen möchte.
• Halten Sie Betriebssystem und Browser immer auf dem neuesten Stand. Installieren Sie vor allem Sicherheits-Updates so schnell wie möglich.
• Meiden Sie WLAN-Angebote, deren Betreiber Sie nicht kennen. Nutzen Sie nach Möglichkeit die offiziellen Hotspots der Provider oder seriöse Angebote von Hotels und anderen Anbietern. Verschlüsseln Sie den kompletten Netzverkehr, indem Sie ein Virtual Private Networks (VPN) einrichten. Installieren Sie Apps, die gezielt vor den Gefahren in WLANs schützen.
Warum netzseitiger Schutz besser ist
Für Android und iOS gibt es eine Vielzahl von Antiviren-Apps und anderen Schutzprogrammen. Sie sind auf jeden Fall eine sinnvolle Ergänzung der beschriebenen Vorsichtsmaßnahmen, doch sie haben auch Nachteile: Viele sind sehr leistungshungrig und verlangsamen das Smartphone spürbar, vor allem wenn dieses über einen relativ schwachen Prozessor und wenig Arbeitsspeicher verfügt. Schließlich müssen diese Apps auch immer auf dem aktuellen Stand gehalten werden – ein zusätzlicher Aufwand. Wesentlich effektiver und einfacher ist es, wenn Ihr Netzbetreiber den Malware-Schutz bereits in sein Netz eingebaut hat. In diesem Fall gelangen die Schädlinge erst gar nicht auf Ihr mobiles Endgerät, und auch beim Surfen auf kompromittierten Webseiten sind Sie effektiv geschützt.
Fazit
Smartphones spielen im Leben vieler Menschen eine wesentliche Rolle. Sie enthalten wertvolle Daten und werden für sensible Aufgaben wie Banküberweisungen oder andere Finanztransaktionen genutzt. Viele Anwender vergessen jedoch, dass es sich bei den mobilen Endgeräten um – wenn auch sehr kleine – Computer handelt, die genauso angreifbar sind wie PCs oder Notebooks und die daher ebenso wie diese abgesichert werden müssen. Neben einigen Verhaltensregeln hilft dabei am besten ein kombinierter Schutz aus einem Abwehrschirm im Netz des Providers, der Ihr Smartphone effektiv gegen Gefahren aus dem Mobilfunknetz abschottet und Sicherheitslücken in Webbrowsern neutralisiert, sowie einer App, die beim Surfen im WLAN für Sicherheit sorgt. So ist Ihr Smartphone rundum geschützt, ohne dass Sie Kompromisse bei Bedienkomfort oder Leistung eingehen müssen.

6. IT-Sicherheitstag Mittelstand 2017

Der 6. IT-Sicherheitstag Mittelstand am 14.09.2017 gibt einen detaillierten Überblick zur aktuellen Bedrohungslage und macht deutlich, wie häufig und „verschlungen“ Angriffswellen auf jede Firma hereinbrechen können. Neben den klassischen Versorgern für Energie, Wasser und Kommunikation sind Branchen wie Transport, Finanzen, Gesundheit und Ernährungswirtschaft inzwischen Ziel der massiven Angriffe. Aber jeder kann Teil einer kritischen Infrastruktur […]

Dateilose Infektion: Einbruch ohne Spuren

Posted 13. Februar 2017 / Autor: Dennis Schirrmacher  www.heise.de/security

Sicherheitsforscher warnen, dass vermutlich die Carbanak-Gang einen neuen Trick verwendet, der viele Schutz- und Analyse-Programme ins Leere laufen lässt. Sie brechen in Computer und Netze ein, ohne dass dabei verdächtige Dateien auf der Platte landen.

Dem Sicherheitsteam einer Bank fielen Anomalien in ihrem Netzwerk auf, doch die Computer sind offensichtlich nicht mit einem klassischen Trojaner infiziert. Unter Mithilfe von Kaspersky machten sie sich auf die Suche nach dem Ursprung und diagnostizierten eine dateilose Infektion diverser Windows-Computer.

Normalerweise hinterlässt der Einbruch in ein Netz Spuren in Form von Trojaner-Dateien auf dem PC; häufig finden sich auch Tools, die etwa zum Abgreifen von Daten oder die Kommunikation genutzt wurden. Nicht so in diesen Fällen. Die Untersuchung der Festplatten förderte keine verdächtigen Dateien zu Tage. Erst bei einer Analyse von Registry und Arbeitsspeicher wurden die Forensiker fündig.

Schadcode im RAM

Konkret spürten Kasperskys Experten etwa eine Meterpreter-Payload im RAM auf, die wohl ein Metasploit-Exploit einer nicht näher beschriebenen Sicherheitslücke dort platzierte. Diese Payload startete die Powershell, die dann über WinAPI-Aufrufe Speicher reservierte und diesen mit Tools wie Meterpreter und Mimikatz bestückte. Darüber hinaus nutzten die Angreifer unter anderem die Administrations-Tools sc und netsh.

Antiviren-Software und auch viele Forensik-Tools setzen primär auf die Analyse von Dateien; sie haben es demzufolge in solchen Fällen schwer, da sie ins Leere greifen. Dass sich Schadcode nicht in einer Datei, sondern in der Windows-Registry versteckt, ist kein Hexenwerk – so etwas gab es bereits 2014. Doch jetzt kommt die dateilose Infektion offenbar im großen Stil bei gezielten Einbrüchen in Firmennetze zum Einsatz.

Weltweite Angriffe

Solche Übergriffe hat es Kaspersky zufolge in über 40 Ländern gegeben; bei über 100 Firmen entdeckte man bereits derartige Powershell-Skripte in der Registry – auch heute seien die Angreifer noch aktiv. Sie sollen es vor allem auf die Finanz- und Telekommunikationsbranche sowie Regierungsorganisationen abgesehen haben.

Aktuell verdächtigt Kaspersky die Hacker-Gruppen GCMAN und Carbanak. Carbanak sorgte Anfang 2015 für Aufsehen, als bekannt wurde, dass die Gruppe weltweit 1 Milliarde US-Dollar von Banken erbeutet hat. Dabei sollen sie die Arbeitsweise von Bankangestellten imitiert haben und blieben so lange unentdeckt.

IT-Sicherheitsgesetz: Was es für den Mittelstand bedeutet

 

Posted 16. Dezember 2016 / Autor: Vaclav Demling  www.mittelstand-die-macher.de

Ganz so neu ist es nicht mehr, das „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme„. Doch viele Unternehmen schieben die Beschäftigung mit dem IT-Sicherheitsgesetz (IT-SiG) auf die lange Bank. Gerade Mittelständler scheuen die Auseinandersetzung mit der Regelung. Obwohl sie davon häufiger betroffen sind als vermutet – wenn auch nur indirekt. Zeit also, sich das IT-Sicherheitsgesetz mal genauer anzusehen.

Die am 25. Juli 2015 in Kraft getretene Vorschrift zielt auf Unternehmen, deren Arbeit für das Gemeinwesen und die öffentliche Sicherheit unabdingbar sind. Dabei handelt es sich um so genannte Kritische Infrastrukturen (kurz KRITIS). Dazu gehören die Branchen:

  • Energie
  • Informationstechnik und Telekommunikation
  • Transport und Verkehr
  • Gesundheit
  • Wasser
  • Ernährung
  • Finanz- und Versicherungswesen

An die 500.000-er-Regel denken

Neben dem Branchenkriterium gibt es auch ein Größenkriterium, das gerne als 500.000-er-Regel bezeichnet wird. Diese besagt, dass alle Unternehmen unter das IT-Sicherheitsgesetz fallen, die mehr als 500.000 Kunden bedienen oder von deren Versorgungsleistung mindestens 500.000 Personen abhängig sind. Diese Schwelle erreichen in manchen Fällen auch Mittelständler.

Gänzlich ausgenommen vom IT-Sicherheitsgesetz sind Kleinstunternehmer, die weniger als zehn Mitarbeiter beschäftigen. Und auch wenn Sie unter zwei Millionen Euro Jahresumsatz erwirtschaften, können Sie sich zurücklehnen. Alle anderen sollten sich mit dem IT-Sicherheitsgesetz auseinandersetzen. Mehr als die genannte Ausschlussdefinition gibt es nämlich nicht.

Was fordert das IT-Sicherheitsgesetz?

Der Gesetzgeber hat im Gesetz einige Pflichten für Betreiber kritischer Infrastrukturen vorgesehen. Gleichzeitig wurden die Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) ausgeweitet.

  • KRITIS-Betreiber müssen ihre IT-Systeme nach dem aktuellen Stand der Technik absichern und mindestens alle zwei Jahre überprüfen lassen.
  • Schwerwiegende IT-Sicherheitsvorfälle bei KRITIS-Unternehmen sind dem BSI zu melden.
  • Telekommunikationsunternehmen haben ihre Kunden zu warnen, wenn ein Anschluss für Angriffe benutzt wird sowie bei der Beseitigung von Störungen zu beraten.
  • Betreiber von Webseiten, etwa Online-Shops, müssen Kundendaten und IT-Systeme besser schützen.

Die Vorgaben für KRITIS, die betroffene Unternehmen zu erfüllen haben, benötigen finanzielle und zeitliche Ressourcen. Branchenspezifische Details regeln Rechtsverordnungen. Solche Verordnungen hat das Bundesministerium des Innern (BMI) bereits für die Sektoren Energie, Informationstechnik und Telekommunikation, Wasser sowie Ernährung erlassen. Den zweiten Teil der KRITIS-Verordnung für die Branchen Finanzen, Transport und Verkehr sowie Gesundheit wird das BMI voraussichtlich Anfang 2017 veröffentlichen.

KRITIS-Unternehmen haben nach dem Inkrafttreten von branchenspezifischen Verordnungen zwei Jahre Zeit, angemessene organisatorische und technische Sicherheitsmaßnahmen zu ergreifen. Das ist etwa durch ein Informationssicherheits-Managementsystem (ISMS) nach der internationalen Norm ISO 27001 möglich. Ein entsprechendes Zertifikat belegt, dass das ISMS auch tatsächlich funktioniert.

Verpflichtungen werden durchgereicht

Die 500.000-er-Regel könnte viele Unternehmen zur Untätigkeit verleiten. Allerdings wäre das ein großer Irrtum. Denn auch wenn Sie als kleinerer Mittelständler nicht direkt vom IT-Sicherheitsgesetz betroffen sein sollten, kann das Thema früher oder später auf Ihrem Tisch landen. Großunternehmen werden ihre Zulieferer zwingen, die strengeren Standards ebenfalls einzuhalten.

Direkt vom Gesetz betroffene mittelständische Unternehmen sowie indirekt betroffene Zulieferer und Dienstleister sollten möglichst schnell die eigenen IT-Sicherheitsvorkehrungen und die entsprechende Dokumentation überprüfen. Beziehen Sie Ihre Partner ein, kommunizieren Sie Ihre Nachweise und Zertifikate. Schaffen Sie Vertrauen.

Prüfen Sie zudem, inwieweit Sie Ihre Produkte und Dienstleistungen im Sinne des IT-Sicherheitsgesetzes anpassen müssen und welche finanziellen Mittel und zeitlichen Ressourcen Sie dafür benötigen. Planen Sie eine entsprechende Vorlaufzeit ein. Wenn Sie erst 2018 mit Maßnahmen anfangen, könnte es zu spät sein. Sie sollten die zweijährige Übergangsfrist nicht bis zum letzten Tag ausnutzen.

Wenden Sie sich an Experten

Die Folgen des IT-Sicherheitsgesetzes und der zugehörigen Verordnungen werden sich früher oder später auch auf den Mittelstand in seiner Funktion als Zulieferer und Dienstleister auswirken. Bei der Umsetzung, der für Sie relevanten Verordnung, sind Sie aber nicht völlig auf sich gestellt. Sie können und sollten die Beratung des BSI in Anspruch nehmen.

Weiterführende Links: