WLAN: Einfallstor für Datendiebstahl
Die drahtlose Funkverbindung WLAN (Wireless Local Area Network) und auch "Wireless Lan" genannt, wird mit einer möglichst hohen Verschlüsselung - derzeit WPA2 – genutzt. Laut Medienberichten haben belgische IT-Experten gravierende Sicherheitslücken, Namens Krack (Key Reinstallation Attack), ausgerechnet in diesem Verschlüsselungsverfahren entdeckt, mit dem WLAN-Hotspots abgesichert sind. Betroffen seien vermutlich alle WLAN-fähigen Endgeräte aller Hersteller.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät zur Vorsicht: Bis zur Verfügbarkeit von Sicherheits-Updates sollten keine Online-Transaktionen, beziehungsweise sensiblen Daten per unsicheren WLAN versendet werden.
Völlig unsicher sind kostenfreie WLAN-Zugänge in Hotels oder Geschäften sowie Bahn - Flughäfen, wenn diese nicht verschlüsselt sind. Hier sollte man nur dann geschäftsrelevante oder sensible Daten nutzen, wenn man eine gesicherte Leitung, etwa per VPN, zur Verfügung hat. Die zurzeit bessere Alternative: Eine Internetverbindung per LAN-Kabel.
-ck-
IT-Infrastruktur überprüfen Spiegel online – "WLAN-Sicherheitslücke: Großer Ärger vor allem für kleine Firmen"
http://www.spiegel.de/netzwelt/web/wpa2-so-reagieren-unternehmen-auf-die-wlan-sicherheitsluecke-a-1173764.html Sicher SurfenN-TV online - "Geschützt durch den VPN-Tunnel: So surft man trotz WLAN-Lücke sicher"
http://www.n-tv.de/technik/So-surft-man-trotz-WLAN-Luecke-sicher-article20092353.html
Patches zur Gefahrenabwehr Heise online - "Alert! KRACK: Hersteller-Updates und Stellungnahmen Update"
https://www.heise.de/security/meldung/KRACK-Hersteller-Updates-und-Stellungnahmen-3863455.html Externe Hardware birgt Gefahren
Anhand der Sicherheitsproblemen durch die Nutzung und Datenübertragung mittels USB-Massenspeichern ist der Einsatz von mobilen Datenträgern in vielen Unternehmen auf spezielle Anwendungsgebiete beschränkt oder ganz verboten worden. Wechseldatenträger wie externe Festplatten, Speicher-Sticks oder Universal Bus (USB)-Geräte wie Drucker, Tastatur, Digitalkameras, MP3-Player, usw. – alle diese Technik läuft über die USB-Schnittstelle. Alles was einen USB-Stecker hat, kann zur Cyber-Waffe werden, deren Abwehr praktisch unmöglich ist, so warnen schon seit Jahren die Sicherheitsforscher. Virenscanner könnten dieses umfassende Angriffskonzept nicht auffinden und selbst eine Neuinstallation aller Software auf den betroffenen Systemen würde nicht helfen, da der Schadcode nicht im Speicher sondern in der Firmware des jeweiligen USB-Gerätes abgelegt wird. Ob Drucker im Büro oder USB-Tastaturen - jedes USB-Gerät könnte somit betroffen sein – eine Horrorvorstellung für jeden IT-Sicherheits-Experten, weil es keine Möglichkeit zur Prüfung gibt, ob sich die Original-Firmware auf dem USB-Gerät befindet oder nicht.
Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind solche Manipulationen schwer in den Griff zu bekommen. Behörden, Unternehmen, Krankenhäuser- einfach alle Anwender, die mit hochsensiblen Daten arbeiten, sollten externen Geräten die über USB angeschlossen werden nicht unbedingt vertrauen. Eine Möglichkeit zum Tausch von sensiblen Dateien wäre die Benutzung von SD-Karten, aber nur dann, wenn die Computer über integrierte Kartenleser verfügen und nicht über USB angeschlossen werden, so der Rat von den Sicherheitsforschern.
-ck-
Datenschutz: Vertrauen in Mitarbeiter oder Technik? IT-Business online - "Centrify-Umfrage: Ursachen für Datenrisiken in Unternehmen"
https://www.it-business.de/ursachen-fuer-datenrisiken-in-unternehmen-a-654197/
Datenschutz im Unternehmen Heise online - "Druckersicherheit: Verantwortlich ist immer der Chef"
https://business-services.heise.de/specials/sicheres-drucken/home/beitrag/druckersicherheit-verantwortlich-ist-immer-der-chef-3165.html
Sicherheitsbewusstes Verhalten schützt Unternehmensnetze
Eine der effizientesten Methoden von Cyberattacken auf Unternehmen ist die Täuschung und Manipulation von Mitarbeitern (Social Engineering), um illegal an sensible Unternehmensdaten zu gelangen. Zielgerichtet werden menschliche Reaktionen wie zum Beispiel Hilfsbereitschaft, Neugierde, Gutgläubigkeit, Respekt vor Autoritäten oder Konfliktvermeidung von den Angreifern ausgenutzt um die IT-Sicherheitskette im Unternehmen zu öffnen. Vertrauliche Informationen werden auf vielerlei Wege von den gutgläubigen Mitarbeitern entlockt, ob im Sozialen Netzwerk oder mit fingierten Telefonanrufen. Informationen über die Gefahren des Social Engineering können Unternehmer und ihre Mitarbeiter in dem Leitfaden "Verhaltensregeln zum Thema Social Engineering" von DATEV und der Initiative Deutschland sicher im Netz e.V erhalten. Diese Problemstellung dieser Angriffsmethoden auf die IT-Sicherheit kann nur dann bewältigt werden, wenn alle Mitarbeiter und das Management durch ihren Datenschutzbeauftragten sensibilisiert sind, wissen - welche Tricks heute angewandt werden und somit achtsam mitwirken.
-ck-
Daten- und Identitätsdiebstahl Polizei Ticker ch - "Kanton FR - Vorsicht vor Social-Engineering-Angriffen"
http://www.polizeiticker.ch/news/artikel/kanton-fr-vorsicht-vor-social-engineering-angriffen-108603/ Fake-President Fraud Pressebox online - "Der Mensch - Die größte Schwachstelle der Informationssicherheit"
https://www.pressebox.de/inaktiv/isdsg-institut-fuer-sicherheit-und-datenschutz-im-gesundheitswesen/Der-Mensch-Die-groesste-Schwachstelle-der-Informationssicherheit/boxid/861506 Neue Handlungsgrundsätze nötig Harvard Business Manager online – "Digitales Social Engineering: Wir brauchen Regeln für die Koexistenz von Mensch und Maschine"
http://www.harvardbusinessmanager.de/blogs/kuenstliche-intelligenz-magna-carta-a-1171451-2.html Verschiedene Arten von Angriffen auf UnternehmenManage it online - "Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle"
http://ap-verlag.de/massenphaenomen-phishing-und-identitaetsdiebstahl-multi-faktor-authentifizierung-und-netzwerkkontrolle/37821/ Leitfaden für Mitarbeiter: Angriffsmethoden erkennen Deutschland sicher im Netz – "Verhaltensregeln zum Social Engineering"
https://www.sicher-im-netz.de/downloads/verhaltensregeln-zum-social-engineering
Nachrichtenticker: Weitere Nachrichten im Kurzüberblick
1. Carsten Eilers - IT-Sicherheit Carsten Eilers - "WLAN-Sicherheit: KRACK – WPA“ ist in Gefahr, aber wie sehr?"
https://www.ceilers-news.de/serendipity/913-WLAN-Sicherheit-KRACK-WPA2-ist-in-Gefahr,-aber-wie-sehr.html
2. Sicherheitslücke wird von Angreifern schon genutzt Heise Security online – "Alert! Notfall-Update für Adobe Flash Player – jetzt patchen!"
https://www.heise.de/security/meldung/Notfall-Update-fuer-Adobe-Flash-Player-jetzt-patchen-3862841.html 3. Auszeichnung für die besten kommunalen IT-Profis Mittelstands Wiki online – "Kommunale 2017: Der IT-Willy ging an drei Städte, einen Landkreis und eine Gemeinde"
https://www.mittelstandswiki.de/2017/10/kommunale-2017-der-it-willy-ging-an-vier-staedte-und-eine-gemeinde/