for a better it
040 696 66 71- 0
040 696 66 71-29

Unternehmerfrühstück am 07.11.2017

Die Firmen dalatias und Bendig & Dethlefsen Versicherungsmakler laden am Dienstag, 7. November, um 8.30 Uhr zu einem Unternehmerfrühstück ein, Dauer etwa zwei Stunden. Ziel ist, Unternehmenüber aktuelle Herausforderungen in Bezug auf den Datenschutz zu informieren.

Der Datenschutzexperte Dr. Uwe Nolte referiert in seinem Impulsvortrag über die neue Datenschutzgrundverordnung – die diesbezügliche Übergangsfrist endet am 25. Mai 2018. Damit werden die Datenschutzregeln für Unternehmen und Behörden deutlich strenger. Kunden müssen sofort und umfassender informiert werden, wenn Daten von ihnen erhoben werden. Unternehmen müssen Datenschutzinformationen unaufgefordert bereitstellen.

Zum Thema Cyberkriminalität berät die Firma Bendig & Dethlefsen als unabhängiger Versicherungsmakler und bietet individuelle Lösungen. Durch die Digitalisierung und Vernetzung von Geschäftsprozessen hat sich für Unternehmen eine neue Gefahrenlage entwickelt. Sie sind heute anfällig wie nie zuvor für Cyber-Attacken, Identitätsdiebstahl, Internet-Sabotage oder Datenverlust. Schäden in Millionenhöhe und Imageverluste entstehen, wenn Internetkriminelle Daten stehlen, Schadprogramme in Netzwerke einschleusen oder Server mit Denial-of-Service-Attacken (DOS Angriff) lahmlegen. Das Veranstaltungsangebot richtet sich an alle interessierten Unternehmen aus Barsbüttel und angrenzenden Ortschaften. Aufgrund begrenzter Plätze ist Anmeldung zwingend erforderlich unter Tel. 040-69 66 67 10 oder per Fax an 040-69 66 67-29 beziehungsweise per E-Mail an s.cordes@dalatias.de.

Quelle/Text: Glinder Zeitung

Ransomware: Bad Rabbit lauerte in Watering Holes

Bad Rabbit griff im Rahmen zielgerichteter Kampagnen vor allem Mitarbeiter osteuropäischer Unternehmen und Behörden an. Medienberichten zufolge verbreitet sich die Ransomware nun auch in Deutschland, die vorhandenen Hinweise sind allerdings eher dürftig.

Die neue Ransomware Bad Rabbit, die am vergangenen Dienstag unter anderem den Betrieb der russischen Nachrichtenagentur Interfax lahmlegte, soll mittels sogenannter Watering-Hole-Angriffe gezielt an Mitarbeiter vor allem osteuropäischer Unternehmen verteilt worden sein. Das geht aus Malware-Analysen verschiedener Sicherheitssoftware-Hersteller hervor. Bei Watering-Hole-Angriffen infizieren Angreifer Webseiten, von denen sie wissen, dass ihre Zielgruppe sie immer wieder aufsucht, mit Malware.

Laut Trend Micro enthielten mit Bad Rabbit kompromittierte Seiten ein Skript, das Nutzer zu einem angeblichen Flash-Player-Installer weiterleitete. Kaspersky erwähnt, dass dieser Redirect unter anderem auf legitimen News-Websites stattfand. Namen nennt der Hersteller aber nicht. Die Ransomware selbst habe sich als Flash-Player-Update mit der Bezeichnung install_flash_player.exe getarnt. Zur korrekten Ausführung auf einem Zielrechner sei der Schädling sowohl auf einen Doppelklick des Nutzers als auch auf das Vorhandensein von Admin-Rechten angewiesen.

Interessante Code-Parallelen
Analysen des Schadcodes zeigen, dass sich die Bad-Rabbit-Entwickler an vorhandener Ransomware, aber auch an der Codebasis legitimer Software bedient haben. So veröffentlichte Kaspersky einen Screenshot, der eine Codepassage von Bad Rabbit und der Ransomware NotPetya als nahezu identisch enttarnt. Die Verschlüsselungsroutine im Schadcode basiere wiederum auf dem Tool DiskCryptor, einer freien Software zur Verschlüsselung von Festplatten und Wechseldatenträgern. Hersteller ESET, der Bad Rabbit unter dem Alias Diskcoder.D erkennt, will zudem herausgefunden haben, dass die Ransomware das Metasploit-Tool Mimikatz zum Abgreifen von Login-Daten verwendet.

Eine Schwachstelle in der Verschlüsselungsroutine, die die Wiederherstellung von Daten ohne Lösegeldzahlung ermöglicht, scheint es nach bisherigem Kenntnisstand nicht zu geben. Wie üblich raten die Hersteller von der Zahlung ab. Ein Forscher von McAfee veröffentlichte eine Liste mit Dateiendungen, die Bad Rabbit verschlüsselt.

Gefahrenpotenzial für deutsche Nutzer noch unklar
Einem Unternehmenssprecher zufolge ist ESET sicher, „dass auch Deutschland im Zuge des laufenden Cyberangriffs zur Zielscheibe wird.“ Dies legten Erfahrungen mit früheren Ransomware-Angriffen nahe. Diese Einschätzung teilen offenbar zahlreiche deutsche Medien: Ihre Überschriften lesen sich, als sei Bad Rabbit bereits in Deutschland angekommmen. Im Text verweisen sie oftmals auf eine Aussage Kasperskys, die sich im Original gar nicht bedrohlich liest. Der Hersteller schreibt lediglich, dass sich die meisten Angriffsziele in Russland befänden und er ähnliche, „aber weniger“ Angriffe auch in der Ukraine, Türkei und Deutschland beobachtet habe.

Auch Trend Micro nennt Angrifssziele außerhalb Russlands – Dänemark, Irland und die Türkei. Dort habe man „einige mit Bad Rabbit präparierte Webseiten entdeckt“. Konkrete Webseiten oder gar Zahlen werden auch hier nicht genannt. Somit bleibt abzuwarten, ob und in welchem Ausmaß Bad Rabbit in Deutschland zum Problem wird.

[UPDATE 27.10.17, 14:35]: Sicherheitsforscher von Cisco Talos wollen im Rahmen ihrer Schadcode-Analysen entdeckt haben, dass Bad Rabbit zur Weiterverbreitung in Firmennetzwerken den so genannnten EternalRomance-Exploit verwendet. Dieser zählt zu den NSA-Tools, die die Hackergruppe Shadow Brokers im April dieses Jahres veröffentlichte. Laut Cisco Talos nutzte auch der Wiper NotPetya diese Angriffstechnik – allerdings in Kombination mit EternalBlue, einem zweiten NSA-Exploit. Letzteren hat Cisco Talos im Bad-Rabbit-Code bislang aber nicht gesichtet.

Quelle: heise.de

Webinar – Web Application Security

Wie versuchen Hacker Webseiten und webbasierte Applikationen anzugreifen und wie funktioniert eine leistungsstarke Web Application Firewall?
Erfahren Sie mehr in unserem neusten Webinar!

Quelle: Rohde & Schwarz Cybersecurity