KORAMIS GmbH https://www.koramis.de Mon, 19 Feb 2018 17:46:04 +0000 de-DE hourly 1 https://wordpress.org/?v=4.9.4 Kritische Infrastrukturen – Lebensadern der modernen Welt https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/ https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/#respond Thu, 15 Feb 2018 15:22:54 +0000 https://www.koramis.de/?p=4955 Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>

In einem unser letzten Beiträge haben wir uns schon einmal mit Kritischen Infrastrukturen – abgekürzt KRITIS – befasst und an dieser Stelle zusammen mit der euromicron AG ein Erklärvideo zum Thema gezeigt.

Kritische Infrastrukturen - Lebensadern der Moderne

Da das Video einen guten Einstieg in die Thematik darstellt, geben wir Ihnen hier noch einmal die Möglichkeit sich in kurzen, knappen 1:49 Minuten einen ersten Überblick zu verschaffen.

Wie Sie sehen, ist es nicht übertrieben zu behaupten, dass Kritische Infrastrukturen die Lebensadern unserer modernen Gesellschaft darstellen.

Kein Wunder, dass der Gesetzgeber ihnen eine hohe Bedeutung für das Funktionieren des Gemeinwesens einräumt und ihr Schutz eine besonders hohe Priorität für ihn genießt.

Einen weitaus tieferen Einblick können Sie sich mit dem aktuellen Trendpaper Kritische Infrastrukturen verschaffen. Viel Spaß beim Lesen!

Trendpaper Kritische Infrastrukturen

 

Haben Sie noch Fragen? Wir beraten Sie gerne!

Weitere Infos rund um KRITIS: ISMS -Informationssicherheitsmanagementsystem

^js

Der Beitrag Kritische Infrastrukturen – Lebensadern der modernen Welt erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/02/15/kritische-infrastrukturen-lebensadern-der-modernen-welt/feed/ 0
Sprechen wir doch mal über Cybersecurity https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/ https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/#respond Mon, 29 Jan 2018 15:58:17 +0000 https://www.koramis.de/?p=4912 Sicher im Cyberraum Kommunikation ist die Hauptantriebsfeder unserer sich vernetzenden und immer weiter digitalsierenden Welt. Unser gesellschaftliches und wirtschaftliches Leben beruht zu einem guten Stück auf dem Austausch von Daten zwischen den verschiedensten Akteuren innerhalb des Cyberraums. Grundlage dieses Datenaustausches sind IT-Infrastrukturen und Kommunikationsnetze. Diese müssen hochverfügbar sein und den...

Der Beitrag Sprechen wir doch mal über Cybersecurity erschien zuerst auf KORAMIS GmbH.

]]>
Sicher im Cyberraum

Kommunikation ist die Hauptantriebsfeder unserer sich vernetzenden und immer weiter digitalsierenden Welt. Unser gesellschaftliches und wirtschaftliches Leben beruht zu einem guten Stück auf dem Austausch von Daten zwischen den verschiedensten Akteuren innerhalb des Cyberraums.
Grundlage dieses Datenaustausches sind IT-Infrastrukturen und Kommunikationsnetze. Diese müssen hochverfügbar sein und den Datenaustausch in (nahezu) Echtzeit ermöglichen.

 

Ohne Vertrauen kein Datenfluss

Eine weitere Komponente ist ebenso unabdingbar: Vertrauen.
Denn ob in der Industrie, dem Finanzwesen oder den vom Gesetzgeber als besonders schützenswert definierten Kritischen Infrastrukturen (KRITIS) – ohne Vertrauen findet kein Datenaustausch statt. Vertrauen schafft man in erster Linie durch Cybersecurity.

 

Der Cyberraum – mehr als nur das Internet

Bevor man sich dem Thema Cybersecurity zuwendet, sollten allerdings die Begrifflichkeiten geklärt werden. Einerseits wäre da der Cyberraum. Dieser wird oft mit dem Internet gleichgesetzt. Das greift eindeutig zu kurz.

Symbolbild Internet: Eine blaue Kugel aus Einsen und Nullen vor der Skyline einer Stadt
Der Cyberraum umfasst mehr als nur das Internet

Der Cyberraum umfasst nach Definition des Bundesamtes für Sicherheit in der Informationstechnik (BSI) „sämtliche mit dem Internet und vergleichbaren Netzen verbundene Informationstechnik und schließt darauf basierende Kommunikation, Anwendungen, Prozesse und verarbeitete Informationen mit ein.“

 

Cybersecurity – mehr als nur technischer Schutz

Dem folgend ist Cybersecurity naturgemäß mehr, als nur Internet- oder Onlinesicherheit. Sie ist vielschichtiger, umfasst einerseits die technische Seite, aber auch die Organisation samt der dazugehörigen Menschen und die eingesetzten Prozesse.

Grafik die den ganzheitlichen Ansatz von KORAMIS in Sachen Cybersecurity veranschaulicht. Es werden Mensch, Organisation und die Technologie betrachtet, um bestmöglichen Schutz zu gewährleisten
KORAMIS verfolgt beim Thema Cybersecurity einen ganzheitlichen Ansatz

Das BSI fasst dies folgendermaßen zusammen: „Cyber-Sicherheit befasst sich mit allen Aspekten der Sicherheit der Informations- und Kommunikationstechnik“.
Weiter gefasst bedeutet das, Cybersecurity ist die Gesamtheit aller eingesetzten Technologien, Prozesse und Praktiken um Netzwerke, Computer, Programme und Daten vor Attacken, Schaden oder unberechtigten Zugriff zu schützen.
Kurz lässt sich dies auf die Formel und die dazugehörigen Schutzziele herunter brechen: Cybersecurity sorgt für Vertraulichkeit, sichert die Integrität (der Daten), stellt die Verfügbarkeit sicher und schafft eine Nachvollziehbarkeit bezüglich Prozesse, Maßnahmen und Dateneinsatz.

 

Der Mensch im Mittelpunkt

Das hört sich erst einmal alles sehr technisch an. Daher ist der Schluss naheliegend, dass man alleine durch den Einsatz der entsprechenden Technik Cybersecurity verwirklichen könnte.
Ein Trugschluss! Natürlich setzt auch KORAMIS auf technische Lösungen, wie Firewalls oder Eigenentwicklungen, wie InDEx.

Foto der KORAMIS Datenschleuse InDEx
Die Datenschleuse InDEX

Die InDEx ist eine Datenschleuse, die es ermöglicht Wechseldatenträger auf Schadsoftware zu scannen, bevor Sie mit einem Netzwerk verbunden werden. Das ist insbesondere in Umfeldern interessant, in denen kein ausreichender Virenschutz vorhanden, ein Verzicht auf den Einsatz von Wechseldatenträgern aber kaum umsetzbar ist. Ein Anwendungsbeispiel wäre im Produktionsumfeld. Dort wird neue Anlagensteuerungssoftware oftmals über Wechseldatenträger eingespielt, zugleich sind die Anlagen gar nicht oder unzureichend vor Schadsoftware geschützt. Allerdings ist der technische Aspekt nur ein Teil des Ganzen.

Ein wirksames Security-Konzept muss einen ganzheitlichen Ansatz verfolgen, der sowohl die technische Seite, als auch Mensch und Organisation sowie die Prozesse berücksichtigt. Nur dann kann ein Sicherheitskonzept erfolgreich sein.
Paradoxerweise wird insbesondere der Faktor Mensch hier heutzutage oftmals noch zu wenig beachtet. Ein Fehler, der fatale Folgen haben kann: Denn eine Security-Strategie kann nur erfolgreich sein, wenn sie bekannt ist und gelebt wird.

Daher verfolgen wir einen Ansatz, der natürlich technische Maßnahmen umfasst aber immer auch die Organisation und Menschen sowie die Prozesse berücksichtigt. Ob bei der Implementierung von Firewalls, der Schwachstellenanalyse, der Ausarbeitung eines Security-Konzeptes, der Konzeption und Umsetzung eines Informationssicherheitsmanagementsystems (ISMS) oder der Errichtung eines Kommunikationsnetzes – um nur einige Beispiele zu nennen – immer ist das Gesamtbild im Blick. Denn nur so kann wirksame und nachhaltige Cybersecurity verwirklicht werden.

 

Der Beitrag Sprechen wir doch mal über Cybersecurity erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/01/29/sprechen-wir-doch-mal-ueber-cybersecurity/feed/ 0
KORAMIS Security Bulletin – Meltdown und Spectre https://www.koramis.de/2018/01/10/meltdown-und-spectre/ https://www.koramis.de/2018/01/10/meltdown-und-spectre/#respond Wed, 10 Jan 2018 10:25:49 +0000 https://www.koramis.de/?p=4878 Meltdown und Spectre Am 03. Januar 2018 wurden die Sicherheitslücken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 & CVE-2017-5715) veröffentlicht. Meltdown und Spectre sind zwei Szenarien, die sich direkt auf die Prozessorarchitektur beziehen und Angreifern erlauben, unberechtigten Zugriff auf den Speicher eines Computers zu erlangen. Das Gefährliche: Durch ein erfolgreiches Ausnutzen dieser Sicherheitslücken,...

Der Beitrag KORAMIS Security Bulletin – Meltdown und Spectre erschien zuerst auf KORAMIS GmbH.

]]>
Meltdown und Spectre

Am 03. Januar 2018 wurden die Sicherheitslücken Meltdown (CVE-2017-5754) und Spectre (CVE-2017-5753 & CVE-2017-5715) veröffentlicht.
Meltdown und Spectre sind zwei Szenarien, die sich direkt auf die Prozessorarchitektur beziehen und Angreifern erlauben, unberechtigten Zugriff auf den Speicher eines Computers zu erlangen.
Das Gefährliche: Durch ein erfolgreiches Ausnutzen dieser Sicherheitslücken, können Angreifer Zugriff auf sensible Daten wie Passwörter oder kryptografische Schlüssel erhalten.

 

Was ist Meltdown?

Meltdown beschreibt eine Sicherheitslücke in Prozessoren, die zulässt, dass bösartige Software auf geschützte Speicherbereiche zugreift und so das Auslesen von Daten aus geöffneten Programmen und der Betriebssystemebene erlaubt.
Hiervon sind fast alle Prozessoren von Intel seit 1995 betroffen.

 

Was ist Spectre?

Spectre ermöglicht es, dass Programme andere Programme direkt ausspionieren und somit auch die komplette Datenweitergabe an Angreifer (z.B. Passwörter aus Passwort-Managern oder Browser). Betroffen sind, im Gegensatz zu Meltdown, nicht nur Intel-Prozessoren, sondern quasi Prozessoren aller Hersteller (z.B. Intel, ARM und AMD).

 

Fragen und Antworten zu Meltdown und Spectre

Bin ich von der Lücke betroffen?
Mit großer Wahrscheinlichkeit, ja.

Kann ich feststellen, ob jemand Meltdown oder Spectre bei mir ausgenutzt hat, um an Daten zu gelangen?
Wahrscheinlich nicht. Der Angriff hinterlässt nach derzeitigem Kenntnisstand keine Spuren in traditionellen Logfiles.

Kann mein Antivirus diesen Angriff erkennen oder blockieren?
Theoretisch schon, in der Praxis ist das jedoch unwahrscheinlich. Im Gegensatz zu gewöhnlicher Malware sind Meltdown und Spectre nur sehr schwer von normalen Anwendungen zu unterscheiden.

Welche Daten könnten erbeutet werden?
Wenn ein System betroffen ist, kann ein Exploit den Speicherinhalt eines Computers auslesen. Dazu können Passwörter und sensible Daten gehören, die auf dem System verarbeitet werden.

 

Lösungsempfehlungen

Folgende Lösungsalternativen können bei der Behebung der Schwachstelle hilfreich sein:

  1. Installation verfügbarer Sicherheitspatches auf betroffenen Systemen (unbedingt herstellerspezifische Hinweise beachten!).
  2. Installation aktueller Viren-Definitionen und -Signaturen Ihrer Antiviren-Software.
  3. Limitierung der Möglichkeit Programme und Code auf den Systemen auszuführen.

Bitte unbedingt beachten:
Es ist bekannt, dass Betriebssystem-Updates ggf. inkompatibel zu einigen Viren-Schutzprogrammen sind. Hersteller wie Symantec, Kaspersky oder Avast haben für ihre Programme deshalb schon Updates bereitgestellt oder angekündigt, die man unbedingt vor dem Betriebssystem-Update installieren sollte.
Beachten Sie auch bitte, dass für Micosoft-Betriebssysteme ohne den aktuellen Patch zukünftig keine weiteren Patches installiert werden können (siehe weiterführende Links).
Bei einer Inkompatibilität können die Symptome von abstürzenden Web-Browser bis hin zu Blue-Screen-of-Death (Absturz des Betriebssystems, ohne Möglichkeit zur Wiederherstellung) reichen.
Auch wird vereinzelt darüber berichtet, dass es bei einigen Systemen zu Performance-Einbußen von bis zu 30% kommt.

Offizielle Website: https://meltdownattack.com/

Intel: Security Advisory  |  Newsroom

Microsoft: Security Guidance

Amazon:  Security Bulletin

ARM: Security Update

Google: Project Zero Blog

MITRE:CVE-2017-5715 |   CVE-2017-5753 |  CVE-2017-5754

Red Hat:Vulnerability Response

Heise: https://www.heise.de/security/meldung/Meltdown-und-Spectre-Update-fuer-Windows-10-legt-einige-PCs-lahm-3935460.html 

Heise: https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html

t3n: https://t3n.de/news/meltdown-patch-leistung-intel-902136/

Double Pulsar: https://doublepulsar.com/important-information-about-microsoft-meltdown-cpu-security-fixes-antivirus-vendors-and-you-a852ba0292ec

Microsoft: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution

 

Sollten Sie Fragen zu diesem Thema haben oder Unterstützung bei der Behebung des Problems benötigen, können Sie sich natürlich gerne an uns wenden.

Der Beitrag KORAMIS Security Bulletin – Meltdown und Spectre erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2018/01/10/meltdown-und-spectre/feed/ 0
Whitepaper Project Haunted House https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/ https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/#respond Mon, 11 Dec 2017 11:50:52 +0000 https://www.koramis.de/?p=4846 Smart Home oder Haunted House? – Eine IoT-Studie Nützliche kleine Helferlein halten Einzug in unser Heim. Sprachgesteuerte Beleuchtung, intelligenter Kühlschrank, über Handy steuerbare Rollläden und Heizungen – die Geräte der Zukunft sind schon heute smart und kommunizieren über das Internet mit der Außenwelt. Dazu gesellen sich vernetzte Alltagsgegenstände: Ob Fernsehgerät,...

Der Beitrag Whitepaper Project Haunted House erschien zuerst auf KORAMIS GmbH.

]]>
Smart Home oder Haunted House? – Eine IoT-Studie

Nützliche kleine Helferlein halten Einzug in unser Heim. Sprachgesteuerte Beleuchtung, intelligenter Kühlschrank, über Handy steuerbare Rollläden und Heizungen – die Geräte der Zukunft sind schon heute smart und kommunizieren über das Internet mit der Außenwelt. Dazu gesellen sich vernetzte Alltagsgegenstände: Ob Fernsehgerät, digitaler Videorecorder oder die Kamera im Eingangsbereich. Sie alle erleichtern uns den Alltag. Doch wie ist es um die Sicherheit bestellt? Antworten darauf gibt unser in Zusammenarbeit mit SOPHOS entstandenes Whitepaper zur IoT-Studie Project Haunted House.

Whitepaper Haunted House (Deutsch)

131 Downloads

 

Whitepaper Haunted House (English)

62 Downloads

 

 

 

Der Beitrag Whitepaper Project Haunted House erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/12/11/whitepaper-iot-studie-project-haunted-house/feed/ 0
KRITIS – in 2 Minuten erklärt https://www.koramis.de/2017/11/23/kritis-erklaert/ https://www.koramis.de/2017/11/23/kritis-erklaert/#respond Thu, 23 Nov 2017 10:59:54 +0000 https://www.koramis.de/?p=4742 Der Beitrag KRITIS – in 2 Minuten erklärt erschien zuerst auf KORAMIS GmbH.

]]>

Haben Sie sich auch schon einmal die Frage gestellt, was Kritische Infrastrukturen – abgekürzt KRITIS – sind?

KRITIS -Was ist das?

Der Gesetzgeber definiert KRITIS als „Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen einträten.“ (Quelle: https://www.kritis.bund.de). Unter diese Definition fallen insgesamt neun Sektoren und Branchen, die für das Gemeinwesen als essentiell betrachtet werden. Als KRITIS-Sektoren gelten: Transport und Verkehr, Energie, Informationstechnik und Telekommunikation, Finanz- und Versicherungswesen, Staat und Verwaltung, Ernährung, Wasser, Gesundheit sowie Medien und Kultur.

Fakten und Erklärungen rund um KRITIS in 1:49 Minuten

Die Kollegen der euromicron AG widmen sich dem Thema KRITIS in einem kleinen, sehenswerten Film. In unter 2 Minuten werden die wichtigsten Fakten zusammengefasst. Viel Spaß beim anschauen!

Haben Sie noch Fragen? Wir beraten Sie gerne!

Weitere Infos rund um KRITIS: ISMS -Informationssicherheitsmanagementsystem

^js

Der Beitrag KRITIS – in 2 Minuten erklärt erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/11/23/kritis-erklaert/feed/ 0
Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen https://www.koramis.de/2017/10/26/gefahr-usb-stick/ https://www.koramis.de/2017/10/26/gefahr-usb-stick/#respond Thu, 26 Oct 2017 11:57:06 +0000 https://www.koramis.de/?p=4710 8:57 Uhr – Stillstand Plötzlich gehen die Lichter aus. Alles steht still – jede Maschine, jedes Band. Alle Versuche die Produktion wieder anzufahren scheitern. Erste Untersuchungen zeigen: Die Anlage ist mit Malware infiziert – der Schaden, sowohl wirtschaftlich als auch auf das Image bezogen ist groß.   Absturz statt Update...

Der Beitrag Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen erschien zuerst auf KORAMIS GmbH.

]]>
8:57 Uhr – Stillstand

Plötzlich gehen die Lichter aus. Alles steht still – jede Maschine, jedes Band. Alle Versuche die Produktion wieder anzufahren scheitern. Erste Untersuchungen zeigen: Die Anlage ist mit Malware infiziert – der Schaden, sowohl wirtschaftlich als auch auf das Image bezogen ist groß.

 

Absturz statt Update

Rückblick: Beginn der Nachtschicht, knapp zehn Stunden vor dem Blackout. Noch ist alles in Ordnung.
Der externe Dienstleister Peter Müller kommt zur regelmäßigen Wartung der von ihm betreuten Anlage vorbei. Heute spielt er, wie geplant, ein Update der Steuerungseinheit ein. Dazu hat er seinen USB-Stick mitgebracht, auf dem er das Update abgelegt hat. Leider nicht alleine. Auf dem Stick, den er auch zu privaten Zwecken nutzt, hat sich, unbemerkt von Peter Müller, eine Malware eingenistet. Diese gelangt zusammen mit dem Update auf die gewartete Maschine – und pflanzt sich von dort aus im Netzwerk selbständig fort. Dabei hat sie leichtes Spiel. Alle Endpunkte innerhalb der Anlage werden, wie in solchen Umgebungen üblich, ohne aktiven Virenschutz betrieben.
Resultat: Nach zehn Stunden steht die gesamte Anlage still.

 

Vermeidbarer Schaden

Der geschilderte Vorfall und der durch den Stillstand entstandene Schaden wäre durchaus vermeidbar gewesen, wenn im betroffenen Betrieb Sicherheitsrichtlinien bezüglich des Umgangs mit Wechseldatenträgern vorhanden gewesen wären.

 

Verbot ist keine Lösung

Natürlich könnte die Richtlinie vorschreiben, dass die Nutzung von USB-Sticks, SD-Karten und anderen portablen Speichermedien untersagt. Allerdings ist das in dieser Form in den meisten Fällen nicht umsetzbar, da der Import und Export von Daten, wie Updates, Programmstände oder Logdateien, nur auf diesem Wege möglich ist.

Daher muss eine Lösung her, die den Einsatz der mobilen Datenträger ermöglicht und zugleich sicherstellt, dass keine Schadsoftware auf diesem Weg in die Anlage verbracht wird.

 

Technik und Prozess führen zum Erfolg

In diesem Fall bietet sich der Einsatz einer Datenschleuse an. Eine Datenschleuse ist ein System, das dazu dient Wechseldatenträger auf Schadsoftware zu untersuchen, bevor diese mit einer sicheren Netzwerkumgebung in Berührung kommen können. Dabei ist es essentiell, dass alle auf dem gescannten Medium befindlichen Dateien, also beispielsweise auch Archive, in diese Untersuchung miteinbezieht.

 

Datenschleuse InDEx
Die Datenschleuse InDEx – eine KORAMIS Eigenentwicklung

 

Datenschleuse und Prozess sorgen für mehr Sicherheit

Dabei ist es wichtig einen Prozess für den Einsatz der Datenschleuse vorab zu definieren. Ein solcher könnte folgendermaßen aussehen:

Grundsätzlich ist das Einbringen von Wechseldatenträgern verboten. Ist dies nicht vermeidbar, müssen diese zuvor an der vorhandenen Datenschleuse gescannt werden und ihre Verwendung abhängig vom Ergebnis von einer befugten Person erlaubt oder untersagt werden. Zusätzlich sollten Prozesse für die erwartbaren Scanergebnisse vorab definiert werden. Diese könnten folgendermaßen aussehen:

  • Das Medium wird von der Datenschleuse zugelassen:
    Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht und hat keine Schadsoftware gefunden. Man kann davon ausgehen, dass auf dem Medium keine bekannten Schädlinge vorhanden sind.
  • Das Medium wird von der Datenschleuse zurückgewiesen, ein Risiko wird gemeldet:
    Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht. Schadsoftware wurde zwar nicht gefunden, allerdings konnte mindestens eine Datei nicht oder nicht vollständig gescannt werden (z. B. nicht normgerecht gepackte oder verschlüsselte .zip Dateien, die der Scanner nicht entpacken kann). In diesem Fall muss ein festgelegter Prozess starten, der vorschreibt, was zu tun ist. Dieser Prozess kann nur vom Betreiber der Datenschleuse an Hand seiner Security Policy festgelegt werden. Möglichkeiten sind z. B.:
  • Das Medium darf grundsätzlich nicht verwendet werden.
  • Das Medium darf verwendet werden, wenn ein Entscheidungsträger dies genehmigt. Dieser Genehmigungsprozess sollte dokumentiert werden (z. B. mit unterschriebenem Scan-Protokoll).
  • Wurden nicht benötigte Dateien beanstandet, die aktuell benötigten Dateien jedoch als „sauber“ klassifiziert, können die „sauberen“ Dateien mit Hilfe der Datenschleuse auf ein leeres sauberes Medium kopiert werden, das dann zugelassen wird.

 

  • Das Medium wird von der Datenschleuse zurückgewiesen, ein Virus wird gemeldet:Der Scanner hat alle auf dem Medium vorhandenen Dateien (incl. der in Archiven vorhandenen) auf Schadsoftware untersucht und hat Schadsoftware gefunden. Auch hier muss ein festgelegter Prozess starten, der vorschreibt, was zu tun ist. Dieser Prozess kann nur vom Betreiber der Datenschleuse an Hand seiner Security Policy festgelegt werden. Möglichkeiten sind z. B.:
  • Das Medium darf grundsätzlich nicht verwendet werden.
  • Die infizierten Dateien werden mit Hilfe der Datenschleuse gelöscht, danach muss das Scanergebnis nochmals bewertet werden.
  • Wurden nicht benötigte Dateien als infiziert gemeldet, die aktuell benötigten Dateien jedoch als „sauber“ klassifiziert, können die „sauberen“ Dateien mit Hilfe der Datenschleuse auf ein leeres sauberes Medium kopiert werden, das dann zugelassen wird.

Empfehlungen

Das Risiko eines Vorfalls sinkt, wenn die Datenmenge auf dem Wechselmedium gering gehalten wird. Im Idealfall befinden sich auf dem Medium nur die aktuell benötigten Daten. Dadurch sinkt auch die Dauer des Scanvorgangs.

Schaubild zur Verwendung einer Datenschleuse

Der Betreiber der Datenschleuse sollte im Vorfeld einen Prozess festlegen, wie mit einem „riskanten“ oder infizierten Medium umgegangen wird.

Haben Sie weitere Fragen zum Umgang mit Wechseldatenträgern, der Datenschleuse oder benötigen Sie weitere Informationen oder eine Beratung?

Dann wenden Sie sich gerne an uns.

 

^js

 

Der Beitrag Wenn kleine Dinge große Schäden anrichten – Die Gefahr von USB-Sticks in Produktionsumgebungen erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/10/26/gefahr-usb-stick/feed/ 0
IT-Risiken in der Automatisierung https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/ https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/#respond Tue, 19 Sep 2017 15:00:22 +0000 https://www.koramis.de/?p=4657  Dr. Thomas Störtkuhl befasst sich schon von Berufs wegen mit der Problematik von IT-Risiken in der Automatisierung. Dabei ist ihm aufgefallen, dass diese IT-Risiken oftmals die Merkmale von Modernisierungsrisiken – eine vom Soziologen Ulrich Beck definierte Kategorie – tragen. IT-Risiken in der Automatisierung – Soziologie trifft IT In seinem Beitrag...

Der Beitrag IT-Risiken in der Automatisierung erschien zuerst auf KORAMIS GmbH.

]]>
Icon KORAMIS GmbH Dr. Thomas Störtkuhl befasst sich schon von Berufs wegen mit der Problematik von IT-Risiken in der Automatisierung. Dabei ist ihm aufgefallen, dass diese IT-Risiken oftmals die Merkmale von Modernisierungsrisiken – eine vom Soziologen Ulrich Beck definierte Kategorie – tragen.

IT-Risiken in der Automatisierung – Soziologie trifft IT

In seinem Beitrag „IT-Risiken in der Automatisierung“ adaptiert  er diese Risiken und überträgt sie in das von Digitalisierung und Automatisierung geprägte Umfeld der Industrie.

Der Artikel wird zur SPS IPC Drives in der Zeitschrift messtec drives Automation erscheinen.

Online können Sie den lesenswerten Fachbeitrag schon jetzt einsehen.

Link zum Artikel

^js

Der Beitrag IT-Risiken in der Automatisierung erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/09/19/it-risiken-in-der-automatisierung/feed/ 0
News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/ https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/#respond Mon, 17 Jul 2017 13:08:15 +0000 https://www.koramis.de/?p=4524 KORAMIS wurde in die IT-Sicherheitslandkarte von secUnity aufgenommen KORAMIS ist jetzt über die IT-Sicherheitslandkarte von secUnity zu finden. Das Projekt secUnity, das vom Bundesministerium für Bildung und Forschung gefördert wird, hat sich zum Ziel gesetzt die IT-Sicherheitsforschung in Deutschland und Europa zu stärken. Dazu soll eine interdisziplinäre Vernetzung aller Forschenden,...

Der Beitrag News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity erschien zuerst auf KORAMIS GmbH.

]]>
KORAMIS wurde in die IT-Sicherheitslandkarte von secUnity aufgenommen

KORAMIS ist jetzt über die IT-Sicherheitslandkarte von secUnity zu finden.

Das Projekt secUnity, das vom Bundesministerium für Bildung und Forschung gefördert wird, hat sich zum Ziel gesetzt die IT-Sicherheitsforschung in Deutschland und Europa zu stärken. Dazu soll eine interdisziplinäre Vernetzung aller Forschenden, Experten, Software-Entwickler und Anwender erreicht werden.

Die Idee dahinter

Bestehende Forschungskonsortien unterstützen, neue etablieren und aufbauen und gleichzeitig neue Forschungsthemen identifizieren.
Dabei soll unter anderem die IT-Sicherheitslandkarte helfen, indem sie einen Überblick über die IT-Sicherheitsforschung in Deutschland und die involvierten  akademischen und industriellen Organisationen gibt.

Das Ziel

Den Aufbau von Kooperationen erleichtern und die interdisziplinäre Zusammenarbeit fördern.

Mehr Infos

Hier geht’s zu secUnity und zur IT-Sicherheitslandkarte 

 

^js

 

Der Beitrag News: KORAMIS ab sofort auf der IT-Sicherheitslandkarte von secUnity erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/07/17/news-it-sicherheitslandkarte/feed/ 0
KORAMIS Security Bulletin – Petya https://www.koramis.de/2017/06/28/koramis-security-bulletin-petya/ https://www.koramis.de/2017/06/28/koramis-security-bulletin-petya/#respond Wed, 28 Jun 2017 15:06:10 +0000 https://www.koramis.de/?p=4516 KORAMIS Security Bulletin – Petya Variante Informationen Typ: Ransomware mit Wurmfähigkeit unter anderem auf Basis des EternalBlue-Exploits Infektionswege: E-Mail-Phishing, EternalBlue, PsExec Betroffen: Alle Windows-Systeme Zusammenfassung: Die Ransomware kann sich im Netzwerk auch auf Systemen fortpflanzen, die vollständig mit Updates versorgt wurden Ransomware Petya Eine Schadsoftware mit diesem Namen war bereits vor einem Jahr in den...

Der Beitrag KORAMIS Security Bulletin – Petya erschien zuerst auf KORAMIS GmbH.

]]>
KORAMIS Security Bulletin – Petya Variante

Informationen

Typ: Ransomware mit Wurmfähigkeit unter anderem auf Basis des EternalBlue-Exploits
Infektionswege: E-Mail-Phishing, EternalBlue, PsExec
Betroffen: Alle Windows-Systeme
Zusammenfassung: Die Ransomware kann sich im Netzwerk auch auf Systemen fortpflanzen, die vollständig mit Updates versorgt wurden

Ransomware Petya

Eine Schadsoftware mit diesem Namen war bereits vor einem Jahr in den Schlagzeilen. Damals wurde eine Software veröffentlich, die es ermöglichte, die verschlüsselten Daten kostenlos zu dechiffrieren. Bei der aktuell vorliegenden Version ist derzeit nicht davon auszugehen, dass es diese Möglichkeit geben wird. Der Erpressungstrojaner infiziert den PC und verschlüsselt die Dateien, danach wird zu einer Zahlung von 300$ in Form von Bitcoins aufgefordert. Da die im erpresserschreiben angegebene E-Mail-Adresse jedoch nicht mehr erreichbar ist, ist es völlig unmöglich, verschlüsselte Daten frei zu kaufen.

Auswirkungen

Die Infektion eines Netzwerkes kann über E-Mail-Phishing geschehen, aber auch die SMB-Lücke CVE-2017-0144, welche bereits von WannaCry verwendet wurde, kann als Einfallstor ins Netzwerk genutzt werden. Danach erhöht sich Petya ohne weiteres Zutun des Users die Benutzerrechte im System auf das höchste Level und kann dann unter anderem auch die Zugangsdaten des Administrators auslesen. Die Schadsoftware verlässt sich jedoch nicht ausschließlich auf die Lücke im SMB-Dienst. Kann ein System nicht über die genannte Schwachstelle angegriffen werden, nutzt sie das Windows-Administrations-Werkzeug „PsExec“, um Software auf weiteren Systemen im Netzwerk auszuführen. Die Fernadministration mit PsExec geschieht ohne zusätzliche Passwortabfrage, wenn die Zugangsdaten des lokalen Benutzers auf dem Zielsystem identisch sind.

Für das Eindringen in das Netzwerk benötigt die Ransomware also ein Einfallstor, für die Verbreitung im Unternehmen nicht. Sollte also im Netzwerk auch nur ein einziges System den Patch MS17-010 nicht erhalten haben, kann dies zum Angriffsvektor für das gesamte Netzwerk werden.

Lösungsempfehlungen

Folgende Lösungsalternativen können bei der Behebung der Schwachstelle hilfreich sein:

  1. Alle aktuellen Sicherheitspatches auf allen Systemen installieren, um eine initiale Infektion zu vermeiden.
  2. Deaktivierung des SMB-Dienstes.
  3. Schulung der Mitarbeiter im Umgang mit verdächtigen E-Mail-Anhängen.
  4. Implementierung unterschiedlicher Administrationspasswörter auf allen Systemen.
  5. Härtung der Systeme, z.B. durch Sandboxing (weitere Informationen: https://www.koramis.de/produkte/systemhaertung/).
  6. Nutzung von Intrusion Protection Systemen (IPS) im Perimeterschutz
    (weitere Informationen: https://www.koramis.de/services/industrial-security/).

 

Sollte eines Ihrer Systeme befallen sein oder befürchten Sie eine Bedrohung, können Sie uns natürlich jederzeit für eine genauere Betrachtung Ihrer Lage kontaktieren.

Mit freundlichen Grüßen,
das Security Solutions Team der KORAMIS GmbH

Der Beitrag KORAMIS Security Bulletin – Petya erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/06/28/koramis-security-bulletin-petya/feed/ 0
KORAMIS und DriveLock jetzt Partner https://www.koramis.de/2017/06/21/news-koramis-und-drivelock-gehen-partnerschaft-ein/ https://www.koramis.de/2017/06/21/news-koramis-und-drivelock-gehen-partnerschaft-ein/#respond Wed, 21 Jun 2017 11:27:53 +0000 https://www.koramis.de/?p=4511 Die DriveLock SE wird neuer Partner der KORAMIS GmbH, dem Spezialisten für ganzheitliche Lösungen im Bereich Industrial Continuity Management mit den Kernkompetenzfeldern Industrial Security, Industrial Software und Industrial Automation. Drive Lock Das Unternehmen wird DriveLock in den Bereichen Device Control und Update Management für Avira Antivirus einsetzen, um Schnittstellen in...

Der Beitrag KORAMIS und DriveLock jetzt Partner erschien zuerst auf KORAMIS GmbH.

]]>
Die DriveLock SE wird neuer Partner der KORAMIS GmbH, dem Spezialisten für ganzheitliche Lösungen im Bereich Industrial Continuity Management mit den Kernkompetenzfeldern Industrial Security, Industrial Software und Industrial Automation.

Drive Lock

Das Unternehmen wird DriveLock in den Bereichen Device Control und Update Management für Avira Antivirus einsetzen, um Schnittstellen in industriellen Produktionsanlagen besser zu schützen und eine sichere, effiziente sowie zentral verwaltete Update-Routine für das Antivirusprogramm zu gewährleisten.

„Wir freuen uns auf die Zusammenarbeit und zukünftige Kundenprojekte mit DriveLock“, sagte Daniel Buhmann, Business Unit Manager Security Solutions bei KORAMIS GmbH. „DriveLock ermöglicht uns, wichtige Prozesse und sensible Daten in industriellen Anlagen effizienter abzusichern und zu kontrollieren und erfüllt so unsere Erwartungen in Sachen Funktionalität.“

Mobile Datenträger in der Produktion

Besonders in der Produktion gibt es großen Bedarf an Datenkontrolle, aber oft fehlt das entsprechende Know-how. Schnittstellen in Anlagen sind häufig unzureichend geschützt und gleichzeitig wird ein Datenaustausch über mobile Datenträger durchgeführt. Falls der Datenträger mit Schadsoftware infiziert wird, kann das gravierende Folgen nach sich ziehen – von der Veränderung von Parametern über Spionage bis hin zu einem kompletten Systemausfall reichen die möglichen Schäden.

Eine besondere Herausforderung dabei ist, dass oftmals mehrere Standorte abgesichert und sehr viele Endpunkte gesichert und kontrolliert werden müssen. Gleichzeitig gilt es sicherzustellen, dass Softwareaktualisierungen regelmäßig ausgerollt werden, dabei aber möglichst wenig Einfluss auf die Produktivität der Industrieanlage nehmen.

Im Bereich Device Control ersetzt DriveLock die KORAMIS-eigene Software und ergänzt diese um etablierte Funktionen, die Datenkontrolle und modulare Konfigurierbarkeit, Definition von Gruppen sowie Rechtevergabe umfassen. So kann bestimmt werden, ob und wer welche Daten scannen, kopieren oder weitere Aktionen durchführen darf, um höchstmögliche Kontrolle zu gewährleisten. Bei Avira Antivirus ermöglicht es DriveLock dem Unternehmen, den Rollout- und Update-Prozess zentral und reibungslos zu verwalten, ohne dass die Produktivität des Kunden beeinträchtigt wird.

„Durch den Einsatz von DriveLock müssen wir keine neue Software beziehungsweise Funktionsergänzungen programmieren, sondern nutzen die etablierten Funktionen der DriveLock-Lösung. Dadurch sparen wir wichtige Zeit und Ressourcen ein und bieten unseren Kunden gleichzeitig verbesserte Dienstleistungen mit höchster Qualität“, so Buhmann.

„Als führendes IT-Sicherheitsunternehmen legen wir größten Wert auf den Schutz von Daten vor externen und internen Bedrohungen. In Zeiten steigender Cyberkriminalität und Industrie 4.0 kennen wir zudem die Anforderungen an IT-Sicherheit in der Branche und wissen, wie wichtig es ist, das Wartungsarbeiten und Sicherheitsroutinen die Produktivität nicht vermindern“, sagt Anton Kreuzer, CEO von DriveLock. „Wir sind stolz darauf, KORAMIS mit unserer Sicherheitslösung ‚Made in Germany‘ unterstützen zu können und sind gespannt auf die künftige Zusammenarbeit.“

Über DriveLock SE

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint-Security-Lösung hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.

^js

Der Beitrag KORAMIS und DriveLock jetzt Partner erschien zuerst auf KORAMIS GmbH.

]]>
https://www.koramis.de/2017/06/21/news-koramis-und-drivelock-gehen-partnerschaft-ein/feed/ 0