Ransomware – Anatomie eines Angriffs

Ransomware – Anatomie eines Angriffs.

Man muss den englischen Begriff kaum noch übersetzen, denn seit Locky, Petya, Goldeneye und Co. hat auch der normale Anwender das Thema in Tagesschau und heute journal serviert bekommen.

Einige fragen sich sicherlich, ob sie selbst Opfer werden könnten, andere denken vielleicht :“ Wie kann man so blöd sein und auf so etwas hereinfallen?„.

Der kurze Film unseres Partners Cisco zeigt sehr anschaulich – wenn auch in englischer Sprache – wie gut gemacht solche Angriffe erfolgen und wie schwierig es ist, diese auf den ersten Blick zu erkennen.

Die Sicherheit für Ihr Netzwerk und Ihre Arbeitsplatz-Systeme können wir gemeinsam deutlich erhöhen:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Goldeneye ist kein James Bond-Film

Goldeneye ist kein James Bond-Film, sondern der neueste Verschlüsselungstrojaner, der sehr gezielt an Personalverantwortliche in deutschen Unternehmen gerichtet ist. Dabei wird Bezug auf tatsächliche Stellenangebote genommen, so dass ein Verdacht zunächst nicht aufkommt. Entgegen früherer Versuch sind die aktuellen Mails in einwandfreiem Deutsch verfasst und die Empfänger werden auch persönlich angesprochen. Angehängt an diese Mails sind Excel-Dateien, die das Ausführen der „Bearbeitungsfunktion“ anfordern, damit das Ausführen von Makros meinen und nun den PC infizieren.

Über Verschlüsselungstrojaner haben wir in der Vergangenheit bereits informiert und auch auf die Verbesserung des Schutzes im Unternehmensumfeld hingewiesen.

2016-12-07_14h36_09

Sofort angezeigt sind sowohl die interne Information an alle Mitarbeiter, bei Mails mit dem Absender Rolf.Drescher@, oder Drescher1988@ vorsichtig zu sein, als auch die unternehmensweite Deaktivierung der Ausführung von Microsoft Office-Makros.

Weitergehende Informationen zum Thema Goldeneye gibt es bei den Kollegen von heise.de und heise security.

Sprechen Sie mit uns über die Möglichkeiten, Ihr Unternehmensnetz sicherer zu gestalten. Die Fortinet Security Farbic ermöglicht, dass Ihre Sicherheitskomponenten miteinander kommunizieren und ad hoc Sperren auf alle verbundenen Sicherheits-Appliances ausrollen, ohne auf Signaturupdates des Herstellers zu warten. Das kann bereits der entscheidende Vorsprung sein, der eine größere Infektion verhindert.

Wir freuen uns auf Ihre Nachricht:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Der falsche Chef legt Mitarbeiter rein

Der falsche Chef legt Mitarbeiter rein. In Deutschland werden zunehmend mittelständische Unternehmen mit einfachsten Mitteln angegriffen, um hohe Geldbeträge per Überweisung zu erbeuten.

Das Vorgehen dabei ist so simpel, wie effektiv und wurde auch in unserem Kundenkreis bereits gesichtet. Eine Mail vom vermeintlichen Firmenchef geht an einen leitenden Mitarbeiter im Bereich Finanzwesen und kündigt eine vertrauliche Transaktion an, bei der auch die Einbeziehung externer Kontakte, im Regelfall einer Anwaltskanzlei, o.ä., avisiert wird. Der Mitarbeiter wird hierbei zur Geheimhaltung angewiesen, weil man möglicherweise eine kurzfristige Übernahme oder Unternehmensbeteiligung tätigen wolle und der Wettbewerb dies nicht erfahren solle.

Nach einigem Mailverkehr, eventuellen Telefonaten mit der einbezogenen „Kanzlei“, kommt dann die Zahlungsanweisung des Chefs und die Transaktion erfolgt auf ein Konto im Ausland (in konkreten Beispielen nach Hong Kong). Dass es sich hier nicht um Einzelfälle handelt, belegt die Statistik des BKA. Seit 2013 habe man 250 Vorfälle registriert und – was kaum zu glauben ist – 120 Millionen Euro Schaden. Aktuellster Fall in der Presse war der Automobilzulieferer Leoni, der einen Schaden in Höhe von 40 Millionen Euro erlitt.

So, wie Schadsoftware weiter entwickelt wird, gibt es auch beim Social Engineering weitere, noch ausgefeiltere Methoden der Beeinflussung von Zielpersonen des anzugreifenden Unternehmens. Wie würden Sie sich denn verhalten, wenn Sie nach einer Mail von Ihrem Chef plötzlich einen Anruf der IT-Security bekommen und darauf hingewiesen werden, dass es sich um einen Betrugsversuch handelt. Die Security bittet Sie, auf die Mail einzugehen, weil man den falschen Chef auf frischer Tat ertappen will – und schon ist schlimmstenfalls wieder eine Überweisung auf dem Weg und das Unternehmen erleidet einen Schaden. Mit dieser Masche hat es auch einen börsennotierten Konzern erwischt und um 900.000 Euro erleichtert.

Meist sind jedoch klassische Mittelständler betroffen. Mitarbeiter sind – insbesondere bei familiengeführten Unternehmen – oftmals sehr leicht geneigt, Anweisungen direkt auszuführen und nicht zu hinterfragen. Da die Vorgehensweise in keiner Weise ein Eindringen in das Unternehmensnetz erfordert und keinerlei Schadsoftware erforderlich ist, kann man solchen Angriffen nicht mit technischen Mitteln allein begegnen. Mitarbeiter müssen sensibilisiert werden, für höhere Beträge organisatorisch das Vier-Augen-Prinzip eingeführt werden. Darüber hinaus sollte im Web keine direkte Durchwahl oder Mail der Buchhaltungs-Mitarbeiter veröffentlicht werden.

Unternehmen, die sich gegen „falsche Chefs“ auch finanziell absichern wollen, können dies z.B. über den Kreditversicherer Euler Hermes tun.

Beim Thema Sicherheit für Ihr Unternehmensnetz stehen wir Ihnen gerne zur Seite:

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Sandbox aus der Cloud – jetzt in Deutschland

Fortinet bietet ab sofort die Sandbox aus der Cloud „Hosted in Germany“. Wie Fortinet Inc. in der zugehörigen Pressemitteilung  ankündigt, können europäische Kunden ab sofort alle Services der FortiCloud und der FortiSandbox Cloud-Lösung nutzen, ohne dass die Daten die EU verlassen. Fortinet hat dazu in Deutschland betriebene Infrastruktur in Betrieb genommen, um den hiesigen Datenschutzgedanken zu entsprechen.

Dadurch wird auch kleineren Unternehmen der Betrieb einer Sandbox-Lösung ermöglicht, ohne hier ein riesiges Investment zu tätigen, denn im Rahmen des Fortinet Enterprise Bundles kommt der Sandbox-Cloud-Service gleich im Paket enthalten mit. Dazu haben wir bereits an anderer Stelle einen Artikel veröffentlicht, auf den wir gerne noch einmal hinweisen.

2016-08-17_11h30_12

Mit dem Einsatz der FortiSandbox nutzen Sie das gesamte Know-How der FortiGuard Labs. Hier werden Bedrohungen analysiert und entsprechende Codes geschrieben, die dann auf alle Maschinen weltweit verteilt werden. Darüber hinaus werden alle Dateien an Ihrer Netzwerkgrenze, die nicht eindeutig gut oder böse sind an die FortiSandbox zur Analyse weitergeleitet und dort durchleuchtet und bewertet.  Damit setzten Sie die Sicherheit in Ihrem Unternehmen deutlich herauf.

 

 

Auch ein WLAN, das ohne eigenen Controller betrieben wird, lässt sich mit der FortiCloud realisieren. Die zugehörigen Access Points sind etwas leistungsstärker und haben einige Sicherheitsfunktionen direkt an Bord. Das Management erfolgt einfach von überall her via FortiCloud.

Gerne sprechen wir mit Ihnen über Ihre persönliche Lösung.

Dirk Zurawski
02261 9155051
zurawski@oberberg.net
DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Auf einem Auge blind – https-Verschlüsselung bei 50%

Sind Sie auch auf einem Auge blind? Etwa 50% aller Webseitenaufrufe erfolgen laut Messdaten der Mozilla-Foundation bereits via https-Verschlüsselung. Das bedeutet, dass Ihre Firewall im Normalfall keine Kontroll- und Schutzfunktion leisten kann, da der Datenverkehr zwischen dem ausliefernden Webserver und dem Web-Browser auf dem Anwender-PC verschlüsselt wird.

Wie die Kollegen von heise.de schreiben, ist eine deutliche Zunahme dieses Wertes zu erwarten. Was bedeutet das für Ihr Unternehmen? Da der Webbrowser mit den darin laufenden Anwendungen ein häufig genutztes Einfallstor für Angriffe auf Ihr Netzwerk ist, verlieren Sie vermehrt die Hoheit über die Netzwerksicherheit. Abhilfe schaffen Sie dadurch, dass Sie eine moderne Firewall-Lösung, z.B. von unserem Technologie-Partner Fortinet, einsetzen, die den SSL-Verkehr aufbrechen und auf Schädlinge kontrollieren kann.

Wenn man bedenkt, dass google-Chrome ab 2017 sogar vor unverschlüsselten Webseiten warnen soll, wird hier schneller Handlungsbedarf erkennbar. In der Praxis sähe das dann so aus, dass die Verbindung vom Webserver auf der FortiGate terminiert wird und diese dann nachgelagert eine Verbindung zum Web-Brwoser des Nutzers öffnet. Damit können dann z.B. das Intrusion Prevention System (IPS), der Virenfilter oder die Applikationskontrolle eingreifen, sofern unerwünschte Inhalte übertragen werden.

Auch Kunden, die bereits eine Fortinet-Lösung von uns im Einsatz haben, sollten die entsprechenden Änderungen in Ihren Netzen mit uns diskutieren und sich mit dem Thema auseinandersetzen.

Gerne sind wir Ihnen hierbei behilflich:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Sebastian Lutz

lutz@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Cyber Threat Assessment – Netzwerkanalyse für Unternehmen

Oberberg-Online bietet Ihnen ein Cyber Threat Assessment – somit eine Netzwerkanalyse für Ihr Unternehmen – an.

Innerhalb einer typischen Arbeitswoche analysieren wir die Bereiche Netzwerksicherheit, Nutzer-Produktivität und Bandbreitennutzung. Dabei klammern wir auch das Wochenende nicht aus, denn die Erfahrung zeigt, dass auch zu diesen Zeiten beachtenswerte Vorgänge im Netzwerk aufgezeichnet werden. Nach der Analyse erhalten Sie einen detaillierten deutschsprachigen Cyber-Threat-Assessment-Report, den wir mit Ihnen persönlich vor Ort besprechen.

Cyber Threat Assessment - Netzwerkanalyse für Unternehmen

Bisherige Erfahrungen zeigen, dass die meisten Kunden überrascht sind, was in ihrem Netzwerk eigentlich passiert, für welche Anwendungen die Bandbreite genutzt wird und welche Applikationen ein Risiko darstellen.

Seien Sie gespannt, wie Sie im Branchenvergleich abschneiden und nutzen Sie Ihren deutschsprachigen Report für die Verbesserung Ihrer Unternehmenssicherheit. Die Empfehlungen dazu erhalten Sie gerne von unseren technischen Experten.

Wir freuen uns auf Ihre Terminanfrage:

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Monatlich 56.000 Infizierungen mit Ransomware

Symantec hat im Rahmen einer aktuellen Studie einen außergewöhnlichen Anstieg der monatlichen Infektionen von meist nicht ausreichend geschützten Rechnern mit sogenannter Ransomware, also Erpressersoftware festgestellt. Im März 2016 lag die Zahl mit 56.000 betroffenen Systemen somit beim Doppelten eines üblichen Monats.

Systematisch werden hier die Daten der Betroffenen verschlüsselt und erst gegen Zahlung eines Lösegeldes (engl. Ransom) wieder verfügbar gemacht (vgl. unseren Artikel zum Thema Ransomware). Immer öfter sind die Betroffenen nicht mehr im privaten Umfeld zu finden. Bereits 43% aller Opfer sind Mitarbeiter in Unternehmen und Behörden. Gezielt greifen hier Kriminelle speziell Unternehmen an, was sich auch in einer Verdopplung des durchschnittlich geforderten Lösegeldes im Zeitraum Anfang 2015 bis März 2016 wiederspiegelt.

Deutschland ist bereits unter den Top 10 (auf Platz 5) der weltweit am stärksten betroffenen Länder, so dass gerade hierzulande Unternehmen das Thema nicht aus den Augen verlieren sollten. Eine gestaffelte Sicherheits-Infrastruktur mit Komponenten, die miteinander interagieren, unter Einbeziehung einer ordentlichen Backup-Strategie, sind probate Mittel, um die Bedrohung deutlich einzudämmen.

Mit diesem Thema beschäftigt sich auch Michael Kroker im Hightech-Blog der Wirtschaftswoche.

Unsere Empfehlung: Lassen Sie uns gemeinsam über Ihre Sicherheits-Infrastruktur sprechen und ggf. sinnvolle Anpassungen vornehmen. Wir freuen uns auf Ihren Terminvorschlag:

DSC_2012 klein
Dennis Goslar

goslar@oberberg.net

DSC_2022 klein
Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Fortinet schützt die Hacker-Spielwiese bei der Black Hat Konferenz

Seit 1997 gibt es die Black Hat Security-Konferenzen und in dieser Zeit haben sich die Veranstaltungen zum wohl renommiertesten Hacker- und Sicherheits-Event in der Welt entwickelt. Für die diesjährige Konferenz, die vom 30.07. bis zum 04.08.2016 in Las Vegas stattfindet, wurde vom Veranstalter unser Technologie-Partner Fortinet ausgewählt, um gemeinsam mit den Black Hat Technikern ein stabiles, schnelles und sicheres Netzwerk für die Teilnehmer bereitzustellen.

2016-07-20_09h28_12

Fortinet stellt hierfür die bekannten und vielfach ausgezeichneten FortiGate Enterprise Firewalls, Switches und sichere Enterprise WLAN-Access-Points bereit.

Für dieses spannende und anspruchsvolle Umfeld ausgewählt zu werden, ist Auszeichnung und Herausforderung zu gleich. Wir wünschen gutes Gelingen.

Fortinet-Lösungen in den Bereichen WLAN, Next-Generation-Firewalls, Sandbox, Web-Applikationsfilter und Secure-Mail bieten wir Ihnen bereits seit Jahren an. Dabei zeigt unsere Erfahrung bei Kunden und im eigenen Einsatz, dass diese Lösungen ausgesprochen gut funktionieren, gerade auch was die Performance anbelangt. Hier zahlt sich aus, dass Fortinet eigene Hardware mit spezialisierten ASICs baut, die bei Themen wie IPV6 und Filterung die CPU entlasten. Nennenswerte Einbrüche beim Durchsatz gibt es im Gegensatz zu vielen Marktbegleitern auch bei sehr kleinen Daten-Paketgrößen nicht.

Lassen Sie sich unsere Fortinet-Lösungen zeigen und erfahren Sie, wie wir mit Fortinet-Systemen auch Ihr Netzwerk besser schützen können. Unsere Experten freuen sich auf Ihre Terminvorschläge.

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

Sicherheit ist Ihre Sache

Sicherheit ist Ihre Sache

Cyber-Attacken sind ein stark wachsendes Geschäftsfeld für Kriminelle. Welche Risiken gehen Sie ein, wenn Sie Ihre Sicherheit vernachlässigen und Hackern ein einfaches Spiel ermöglichen?

  • Verlust von Kapital: Wenn Ihnen geistiges Eigentum und Innovationen gestohlen werden, bringt das Wettbewerbsnachteile mit sich
  • Umsatzeinbußen: Den Vertrauensverlust Ihrer Kunden spüren Sie auch in Ihrer Kasse
  • Produktivitätsverlust: Wenn wir von einer durchschnittlichen Dauer von 10 Wochen für die Beseitigung der Schäden eines entdeckten Hacks ausgehen, rechnen Sie lieber vorher einmal nach, was das für Ihr Unternehmen bedeutet
  • Wiederherstellungskosten: Nicht nur die Zeit ist ein Faktor, auch monetär ist eine Wiederherstellung aufwändig und teuer, sofern überhaupt alle Daten wieder zu erlangen sind
  • Strafen und rechtliche Themen: Kosten zur Beilegung von Rechtsstreitigkeiten, Vertrauensverlust und ggf. auch Strafen, sofern Sie rechtlich belangt werden können

Angreifer sind heute nicht mehr einfach nur von der Möglichkeit eines Eindringens in Ihr Unternehmen motiviert, sondern verfolgen handfeste wirtschaftliche Ziele. Sie verfügen über eine sehr gute technische Ausrüstung, sind bestens ausgebildet und haben einen sehr guten finanziellen Background, so dass Angriffe nicht einfach per Gießkannenprinzip erfolgen, sondern zielgerichtet und langfristig – bis zum Erfolg.

Machen Sie sich hier ein Bild von der aktuellen Bedrohungslage. Wenn Sie das nun eine Weile in Echtzeit verfolgt haben, wird Sie folgender Fakt vermutlich auch nicht mehr sonderlich verwundern: Erfolgreiche Angriffe auf Unternehmensnetzwerke werden im Schnitt erst nach etwa 250 Tagen erkannt. Was ein Angreifer in dieser Zeit bei Ihnen erbeuten oder manipulieren kann, sollten Sie für sich selbst bewerten.

Unser Ziel mit Ihnen ist es, die Hürden für eine Kompromittierung Ihres Unternehmens deutlich zu erhöhen und den Zeitraum zur Erkennung deutlich zu senken. Deshalb halten wir unsere Techniker zu fortwährender Weiterbildung an und dokumentieren dies mit abgelegten Prüfungen unserer Technologiepartner.

Seit April sind wir z.B. Fortinet Partner of Excellence – einer von wenigen in Deutschland. Im Bereich Cisco beschäftigen wir uns bereits seit über 10 Jahren mit den ASA-Produkten und setzen diese in vielen Umgebungen ein.

Wenn wir auch Ihnen helfen dürfen, freuen wir uns auf Ihre Nachricht.

Für Fragen und Gespräche stehen gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

 

 

Vorsicht – Locky ist wieder da

Vorsicht – Locky ist wieder da

Eigentlich kommt ja am Freitag von uns des öfteren ein eher lustiger Post, aber heute müssen wir das leider in Form einer Warnung vornehmen:

Sicherheitsforscher von Proofpoint haben eine erneute Welle von E-Mails beobachtet, die den Erpressungstrojaner Locky verbreitet. Nachdem im Mai das Botnetz Necurs die Verbreitung aus nicht bekannten Gründen gestoppt hatte, brandet aktuell eine neue Welle von „Millionen von E-Mails“ heran.

Locky hatte im Frühjahr etwa 5.000 Rechner pro Stunde infiziert, darunter Fälle in prominenten Einrichtungen (Klinik in Neuss, Fraunhofer Institut). Bis heute gibt es keine Möglichkeit, Locky-Dateien zu entschlüsseln, so dass mit E-Mail Anhängen extrem vorsichtig verfahren werden sollte.

Mehr zum Thema finden Sie u.a. bei heise security.

Dringend erforderlich ist die Vorhaltung von Backups, die nicht über das Netzwerk erreichbar sind.

Darüber hinaus verweisen wir gerne noch einmal auf unsere veröffentlichten Artikel zum Thema Netzwerksicherheit, die Sie hier finden: