Kategorie-Archiv: Sicherheitsmaßnahmen

Checkliste für Azubis: „IT-Sicherheit am Arbeitsplatz“

In den kommenden zwei Monaten starten Hunderttausende von Azubis in Deutschland ihre Ausbildung. Viele werden dann wahrscheinlich einen PC oder Laptop zugewiesen bekommen oder ein Smartphone für die Arbeit nutzen. Üblicherweise gibt dann die IT-Abteilung eine betriebliche Richtlinie an die Hand. Neben Tipps zur Konfiguration und Nutzung von geschäftlichen E-Mails und der Software, lohnt es sich für neue wie langjährige Mitarbeiterinnen und Mitarbeiter sich jetzt auch mit der Sicherheit beim digitalen Arbeiten zu befassen. Denn der „Faktor Mensch“ spielt beim Schutz der Unternehmensnetze sowie der geschäftlichen Daten eine wichtige Rolle, um Sicherheitsvorfälle wie Ransomware oder Betrugsversuche zu vermeiden. Die folgende Checkliste fasst die wichtigsten Tipps für ein sicherheitsbewusstes Verhalten am digitalen Arbeitsplatz zusammen:

  • E-Mails kritisch prüfen
  • Verantwortungsvoller Umgang mit Passwörtern
  • Schutz sensibler Daten auf PC, Laptop und Co.
  • Sichere Internetnutzung
  • Die eigene Rolle ernst nehmen

Weitere Informationen sowie eine geneuere Beschreibung der Checkliste finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT_Sicherheit_am_Arbeitsplatz.html

Quelle: www.bsi-fuer-buerger.de

BSI hilft beim Absichern von Industrieanlagen

Sicherheit von Industrieanlagen: BSI veröffentlicht Snort-Regeln für SIS-Netzwerke

Zum besseren Schutz vor Cyber-Angriffen mit Schadsoftware wie „Triton/Trisis/HatMan“ hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) sogenannte Snort-Regeln für das TriStation-Kommunikationsprotokoll der Firma Schneider Electric veröffentlicht. Das Protokoll kommt in Sicherheitssystemen für industrielle Anlagen (Safety Instrumented Systems – SIS) zum Einsatz, insbesondere auch in der Chemischen Industrie weltweit, und wird unter anderem zur Diagnose, Konfiguration und Programmierung von Safetycontrollern des Herstellers eingesetzt. Snort ist ein Intrusion-Detection-System zur Analyse von Netzwerkverkehr und zur Protokollierung von Datenpaketen in Echtzeit, das als freie Software erhältlich ist und mithilfe von Signaturen – sogenannten Snort-Regeln – erweitert werden kann. Die Anwendung der Snort-Regeln ist eine zusätzliche Möglichkeit zur Detektion von Cyber-Angriffen und ergänzt die weiterhin notwendigen IT-Sicherheitsmaßnahmen nach dem Stand der Technik.

Bei einem im Dezember 2017 bekannt gewordenen Cyber-Angriff mit Triton/Trisis/HatMan auf ein SIS einer Industrieanlage im Nahen Osten wurden für die Übertragung der Schadsoftware auf die Safetycontroller gültige TriStation-Befehle eingesetzt. Unter anderem an diesem Punkt setzen die vom BSI gemeinsam mit Partnern wie FireEye und NCCIC entwickelten Regeln an. So lösen gültige Pakete, die nicht von bzw. zu einer autorisierten Maschine oder in ungewöhnlich hoher Anzahl oder Frequenz gesendet werden, einen Alarm aus. Diese Alarme können an eine zentrale Stelle weitergeleitet und dort bearbeitet werden. Zudem wird der Versand gültiger Pakete, die wichtige Funktionen beeinflussen können, geloggt. Diese Logs können automatisch an ein Security Information and Event Management (SIEM) weitergeleitet werden, welches ebenfalls Zugriff auf das Change Management System des Unternehmens hat. Durch den Abgleich mit dem Change Management System kann auf der Ebene des SIEM entschieden werden, ob es sich um eine gültige, intendierte Aktion oder einen zu untersuchenden Vorfall handelt.

Weitere Informationen und Details zu den Snort-Regeln stehen auf der Webseite des BSI unter https://www.bsi.bund.de/DE/Themen/Industrie_KRITIS/ICS/Tools/RAPSN_SETS/RAPSN_SETS_node.html zur Verfügung. Die als RAPSN SETS (Recognizing Anomalies in Protocols of Safety Networks: Schneider Electric‘s TriStation) bezeichneten Regeln wurden unter der Mozilla Public License Version 2.0 veröffentlicht. Neben dem TriStation-Protokoll gibt es weitere Kommunikationsprotokolle, die in SIS-Netzwerken eingesetzt werden. Im Austausch mit der „Interessengemeinschaft Automatisierungstechnik der Prozessindustrie“ (NAMUR) sowie der Fachcommunity prüft das BSI die Erstellung weiterer Snort-Regeln für andere Protokolle. Zudem erarbeitet das BSI derzeit im Rahmen des IT-Grundschutz einen Baustein zum Thema SIS. Dieser steht als Community Draft auf der BSI-Webseite zum Download und zur Kommentierung zur Verfügung.

Weitere Informationen finden Sie unter: www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/RAPSN_SETS_26062018.html

Quelle: www.bsi.bund.de

EU-DSGVO: Phishing: Betrugsversuche entlarven

Auch mit Bezug auf die EU-Datenschutz-Grundverordnung (EU-DSGVO) tauchen immer wieder Phishing-Mails auf, die zur Eingabe persönlicher Daten oder Passwörter auffordern oder auf gefälschte Webseiten verlinken.

Quelle: Bundesamt für Sicherheit in der InformationstechnikPhishing: Betrugsversuche entlarven

Mit Phishing-E-Mails und entsprechend präparierten Webseiten versuchen Online-Kriminelle, ihren Opfern sensible Daten wie Passwörter für Onlinedienste zu entlocken. Dafür ahmen sie E-Mails seriöser Absender immer professioneller nach. Erkennt die Empfängerin oder der Empfänger jedoch typische Merkmale einer PhishingE-Mail, kann der Betrugsversuch im Handumdrehen vereitelt werden.

  • Auf Inhalt und Sprache der E-Mail achten
  • Links und Schaltflächen in der E-Mail untersuchen ohne diese anzuklicken
  • Absenderadresse der E-Mail mit der echten E-Mail des vermeintlichen Absenders vergleichen
  • Eingehende E-Mails kritisch zu überprüfen und nicht unter Zeitdruck öffnen

Weitere Informationen wie Sie Phishing Betrugsversuche entlarven finden Sie unter: www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Phishing_E-Mails_erkennen.html

Quelle: www.bsi-fuer-buerger.de

 

SiToM: Online-Tool zur Bewertung des IT-Sicherheitsniveaus

Das Sicherheitstool-Mittelstand ist ein effektives Werkzeug, um den Status der IT-Sicherheit in Ihrem Unternehmen zu erfassen, zu bewerten und durch die Umsetzung vorgeschlagener Maßnahmen zu verbessern.

Die ständig zunehmende Digitalisierung von Abläufen bzw. Prozessen im Unternehmensalltag stellt insbesondere die kleinen und mittleren Unternehmen sowie Handwerksbetriebe vor eine große Herausforderung. Der Einsatz von entsprechenden IKT-Anwendungen ist hier oft Segen und Fluch zugleich. Zum einen können die digitalisierten Abläufe ein entscheidender Wettbewerbsvorteil sein. Zum anderen begeben sich die Unternehmen auch in eine gewisse Abhängigkeit funktionierender Systeme sowie einer stabilen IT-Infrastruktur. Genau hier setzt das Sicherheitstool Mittelstand (SiToM) an. Das Online-Angebot erlaubt mit einem geringen zeitlichen Aufwand die Ermittlung des vorhandenen IT-Sicherheitsniveaus und das Erkennen von Risiken sowie Schwachstellen, was so die Basis zur Verbesserung von IT-Sicherheit und Datenschutz schafft.Das Sicherheitstool Mittelstand wurde im Rahmen der Förderinitiative „Mittelstand 4.0-Digitale Produktions- und Arbeitsprozesse“ für den Mittelstand und das Handwerk in Anlehnung an die Empfehlungen zum IT-Grund-schutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erarbeitet. Das Tool ist branchen-übergreifend auf die speziellen Anforderungen kleiner und mittlerer Unternehmen ausgerichtet und deckt auch die aktuellen Themen der IT-Sicherheit in Produktionsprozessen ab.

Das Tool erlaubt die Ermittlung des aktuellen IT-Sicherheits- und Datenschutzzustands gegliedert nach Themenkomplexen, wobei ein Assistent die Bearbeitung der einzelnen Abschnitte unterstützt. Es erfolgt eine Echtzeitauswertung durch eine grafische Darstellung im Spinnennetz-Diagramm und der Bearbeitungszustand kann zu jedem Zeitpunkt in einer separaten Datei gespeichert und zu einem späteren Zeitpunkt fortgesetzt werden. Die Ergebnisse können zusammen mit einer Liste möglicher Maßnahmen in Form einer Checkliste zur Verbesserung des Sicherheitsniveaus ausgegeben werden.

Weitere Informationen zum Sicherheitstool Mittelstand finden Sie unter: www.sitom.de

IT-Grundschutz auch für kleine und mittlere Unternehmen

Die Modernisierung des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist erfolgreich abgeschlossen. Nach der grundlegenden Überarbeitung der gesamten Methodik bietet der neue IT-Grundschutz Einsteigern und Fortgeschrittenen eine modulare und flexible Methode zur Erhöhung der Informationssicherheit in Behörden und Unternehmen.

Schlank, strukturiert und aktuell

Neben einer besseren Strukturierung und Verschlankung der Inhalte bietet der neue IT-Grundschutz die Möglichkeit, Themen künftig schneller aktualisieren und aufbereiten zu können. Damit trägt das BSI sowohl den rasanten Entwicklungszyklen in der Informationstechnik als auch Änderungen der Rechtslage Rechnung, beispielsweise durch das IT-Sicherheitsgesetz. Die Inhalte der Grundschutz-Bausteine bilden den aktuellen Stand der Technik ab. Das neue IT-Grundschutz-Kompendium enthält derzeit 80 modernisierte IT-Grundschutz-Bausteine, die übergeordneten Themen der Informationssicherheit in zehn Schichten zugeordnet sind.

Angebote speziell für kleine und mittelständische Unternehmen

Neu im Angebotsportfolio ist der „Leitfaden zur Basis-Absicherung“. Er basiert auf dem BSI-Standard 200-2 und beschreibt die Einstiegsvorgehensweise Basis-Absicherung zielgerichtet für KMU und kleinere Behörden.

Weitere Informationen zum IT-Grundschutz finden Sie unter: www.bsi.bund.de

Allianz für Cyber-Sicherheit: Top 10 der Datenbank Sicherheitsanforderungen

Basierend auf umfangreichen Erfahrungen aus Teststellungen (Proof of Concept) und Implementierungen von Datenbanksicherheitslösungen hat McAfee eine Übersicht mit den zehn häufigsten Sicherheitsrisiken für Datenbanken zusammengestellt. Zu jedem Risikofaktor werden dabei technische und grundlegende organisatorische Maßnahmen zur Risikominimierung vorgestellt.

Weitere Informationen sowie die Übersicht finden Sie hier: www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/McAfee_Whitepaper.html

IT-Sicherheitstag Mittelfranken am 12. Dezember 2017

Die IHK Nürnberg für Mittelfranken veranstaltet am 12. Dezember 2017 den ersten IT-Sicherheitstag Mittelfranken.

Sie haben die Möglichkeit als Teilnehmer an Workshops, Fachforen und einer begleitenden Fachausstellung teilzunehmen. Außerdem stehen Ihnen die Experten zu verschiedenen Problemstellungen für Fragen zur Verfügung und Sie können sich mit anderen Teilnehmern austauschen und untereinander vernetzen.

Als Aussteller haben Sie die Möglichkeit den Teilnehmern an Ihrem Unternehmensstand Ihre Lösungen und Produkte zum Thema Informationssicherheit vorzustellen.

Die Themenschwerpunkte sind:

  • Informationssicherheit als Fundament für erfolgreiche Digitalisierung
  • Die aktuelle Lage der Informationssicherheit
  • (Rechts-)Sicherheit beim Cloud Computing
  • Industrial IT-Security (Industrie 4.0 / IoT)
  • Social Engineering (Faktor Mensch)
  • Privacy & Compliance (EU-DSGVO / ISMS)
  • Internetsicherheit – Sicher im World Wide Web
  • Prävention und vorbeugende Maßnahmen

Die Veranstaltung findet in der IHK-Akademie von 9:00 – 18:00 Uhr statt.

Weitere Informationen finden Sie unter: www.it-sicherheitstag-mittelfranken.de

BSI-Veröffentlichung: Maßnahmen gegen Reflection Angriffe

DDoS über Bande? Was heißt das eigentlich? Das BSI beobachtet in den letzten Monaten eine deutliche Zunahme an Distributed-Denial-of-Service (DDoS) Angriffen, die sogenannte Reflection-Techniken einsetzen. Wie Sie sich vor dieser DDoS-Methode schützen finden Sie in d. BSI-Veröffentlichung zur Cyber-Sicherheit „Maßnahmen gegen Reflection Angriffe“.

Quelle: www.bsi.bund.de

Malware: Manipulierte Apps im Umlauf

In den jeweiligen App Stores von Google und Apple gibt es für fast jede Anwendung eine passende App im Angebot. Alle Apps werden automatisiert auf Sicherheit geprüft, doch auch hier können sich betrügerische Apps einschleusen. Im Google Play Store wurde beispielsweise in der App „colourblock“ der Handy-Trojaner Dvmap entdeckt wie Heise Security berichtet hat. Der Trojaner infiziert das System, indem er die Root-Rechte für das Handy, die eigentlich nur für den Hersteller zugänglich sein sollten, übernimmt. Damit haben die Angreifer dann Narrenfreiheit und können das komplette System überschreiben. Der Nutzer verliert so die Kontrolle über seine Daten und Apps sowie das Betriebssystem. Zwar scheint sich Malware sich noch in Entwicklung zu befinden, da noch nicht bekannt ist, welches Ziel die Internet-Kriminellen mit ihr verfolgen, aber der Schädling ist schon jetzt als gefährlich einzustufen. In Apples App Store lockte, einem weiteren Bericht von Heise Security zufolge, eine manipulierte App namens „Mobile protection: Clean & Security VPN“ mit einem kostenlosen Angebot für einen Virusscan. Beim Start der App wurden dann hundert Dollar für ein Abo von nur sieben Tagen verlangt, gut getarnt durch eine Reihe von Pop-Ups mit weiteren Gratis-Angeboten.

„BSI für Bürger“ empfiehlt allen Smartphone-Usern: Informieren Sie sich vor der Installation einer App so gut wie möglich über diese! Eine kurze Suche im Internet oder das Lesen einiger Bewertungen reicht meistens aus, um einen ersten Eindruck zu gewinnen, ob es sich um das Angebot eines seriösen Anbieters handelt. Auf was Sie außerdem achten sollten, haben wir Ihnen unter „Schutz Ihres Smartphones“ zusammengefasst: www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

Zu den Artikeln von Heise Security: Android-Trojaner Dvmap kompromittiert Systeme wie kein anderer: www.heise.de/-3739451.html

„Anti-Malware“-Lösung für iOS: Nepp mit teuren In-App-Verkäufen im App Store: www.heise.de/-3741770.html

Quelle: www.bsi.bund.de

Sicherheitsaspekte bei der Vernetzung von (Embedded) Systemen im IoT

Die Informationstechnologie entwickelt und verbreitet sich enorm schnell. Von Autos über Industrie-Anlagen bis hin zu Kühlschränken ist alles miteinander vernetzt und schickt oder empfängt Daten von mobilen Applikationen und Cloud-Services. Mit der Anzahl der vernetzten Systeme steigt allerdings auch die Zahl möglicher Hacker und Cyber-Krimineller.

Diese Entwicklung wird noch verstärkt durch die zunehmende Verwendung von IPv6. So soll lt. Marktforschungsunternehmen Gartner die Anzahl von vernetzten Geräten im Jahr 2020 auf über 26 Milliarden anwachsen, d.h. statistisch gesehen gut 3 Geräte pro Kopf der dann erwarteten Weltbevölkerung (7,76 Mrd. in 2020).
Die Sicherheit (Security) in den neu entstehenden Netzen scheint mit dieser Entwicklung allerdings nicht Schritt halten zu können. Immer öfter entdecken Experten, NGOs und Nutzergruppen Sicherheitslücken in vernetzten Systemen. So wurde z.B. Ende 2013 in einer Studie der Fa. Proofpoint aus den USA festgestellt, dass mehrere Hunderttausend infizierte Emails übers Internet verbreitet wurden, die nicht nur von normalen PCs und Computern stammten, sondern auch von Smart-TVs, vernetzten Kühlschränken und Kaffeeautomaten!

Ein Angriff auf eine intelligente Heizungssteuerung in einem Wohnblock beispielsweise erscheint auf den ersten Blick nicht sicherheitskritisch, dennoch sind einige hundert Bewohner bestimmt nicht sonderlich erfreut, wenn sie in Ihren Wohnungen frieren müssen oder kein Warmwasser haben. Angriffe auf andere Einrichtungen wie Strom- und Wasserversorgung oder Verkehrsleitsysteme beinhalten dagegen ein wesentlich höheres Schadenspotential. Man benötigt also neue und ganzheitliche Sicherheitsansätze, um das schnell wachsende IoT zu adressieren.

Weiter Informationen finden Sie hier: www.industry-of-things.de/sicherheitsaspekte-bei-der-vernetzung-von-embedded-systemen-im-iot-a-615418/?_scpsug=crawled_23937_c8a028b0-4d19-11e7-8073-90b11c40440d#_scpsug=crawled_23937_c8a028b0-4d19-11e7-8073-90b11c40440d

Quelle: www.industry-of-things.de