Aufrufe
vor 9 Monaten

Cybersecurity 2021

  • Text
  • Unternehmen
  • Schweiz
  • Schweizer
  • Mitarbeitenden
  • Sicherheit
  • Angreifer
  • Schwachstellen
  • Malware
  • Firmen
  • Opfer

FIRMENPORTRÄT Cyber

FIRMENPORTRÄT Cyber Defense made in Germany: G DATA sichert digitales Leben Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des Antivirus Unternehmen verteidigungsfähig gegen Cybercrime. G DATA schützt mit KI-Technologien, Endpoint Protection und bietet Penetrationstests, Incident Response sowie Awareness Trainings an, um Unternehmen wirksam zu verteidigen. G DATA CyberDefense hilft seinen Kunden ganzheitlich und in jeder Sicherheitslage. Mehr als 500 Mitarbeitende sorgen für die digitale Sicherheit von Unternehmen und Heimanwendern. «Made in Germany»: Mit über 35 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschliesslich in Deutschland. Auch Service und Support gehören zum mit Ökostrom betriebenen G DATA Campus in Bochum. Die Experten sind jederzeit telefonisch oder per E-Mail erreichbar – 24 Stunden am Tag, 365 Tage im Jahr. Die G DATA Lösungen sind in mehr als 90 Ländern erhältlich und wurden von unabhängigen Testinstituten vielfach ausgezeichnet. Trust in German Sicherheit Als deutsches Unternehmen unterliegt G DATA den strengen deutschen Datenschutzgesetzen sowie der Europäischen Datenschutz-Grundverordnung. Schon seit 2011 gibt das Cyber- Defense-Unternehmen eine No-Backdoor-Garantie und schliesst die Zusammenarbeit mit Geheimdiensten kategorisch aus. Zu diesem Zweck ist das Unternehmen auch der Teletrust-Initiative «IT Security Made in Germany» beigetreten. Mit dem Beitritt zum internationalen «Cybersecurity Tech Accord» wurde das Versprechen erneuert und auf alle internationalen Nutzer der G DATA Sicherheits lösungen ausgeweitet. Nach dem Rückzug des Mitbewerbers AVIRA aus dem Markt für Unternehmenssicherheit verbleibt G DATA als einziger deutscher Hersteller für Endpoint Protection. Hervorragende Kenntnisse der besonderen Bedrohungslage im deutschsprachigen Raum prädestiniert G DATA für evidenten Schutz. Das Cyber-Defense- Unternehmen ist nah am Kunden und spricht seine Sprache. Ausgezeichnete G DATA Lösungen Wie gut die neuen Technologien schützen, zeigen auch Untersuchungen von unabhängigen Testinstituten. So erreichte G DATA Internet Security im Vergleichstest des renommierten Testlabors AV-TEST in allen drei Kategorien jeweils die Höchstpunktzahl 6,0 und wurde als «TOP Product» ausgezeichnet. Von AV Comparatives hat G DATA eine besondere Auszeichnung erhalten: Den goldenen Award für den besten Hersteller im Bereich «Malware Protection». Denn die G DATA Sicherheitslösung hat als einzige in den Tests jedes einzelne der mehr 20000 getesteten Malware-Samples abgewehrt. Diese Top- Leistungen zeigen, dass sich Kunden auf Endpoint-Protection von G DATA verlassen können und sie zuverlässig vor aktuellen und auch künftigen Bedrohungen geschützt sind. Next-Generation-Technologien und Cyber-Defense- Services für Unternehmen G DATA beschäftigt sich mit zahlreichen Aspekten der Cybersicherheit. Als grundlegende technische Softwarelösungen bietet G DATA Endpoint- und Gatewayschutz. Das Unternehmen hilft Kunden mit präventiven Beratungsleistungen und verbessert deren Cyber-Readiness, stärkerer Cyber-Resilienz, wirkungsvollem Härten und nachhaltiger Mitarbeitersensibilisierung durch Awareness Trainings. G DATA BÜRO SCHWEIZ Cornelia Lehle Pilatusstrasse 26 | 5630 Muri AG | Schweiz cornelia.lehle@gdata.ch www.gdata.ch 48

Neue Phishing-Attacke veräppelt Cyberabwehr mit Morsecode Um an modernen Cybersecurity-Lösungen vorbeizukommen, müssen sich Malware-Entwickler so einiges einfallen lassen. So kommt es auch, dass ständig neue Ideen in die Entwicklung von Schadprogrammen einfliessen. Manchmal sind es aber auch sehr alte Ideen. Autor: Coen Kaat THREATS Cyberkriminelle erfinden ständig neue Methoden, um die Cyberabwehr ihrer Opfer zu überlisten. Bei diesem Unterfangen kann auch mal ein sehr alter Trick die moderne IT-Security aushebeln. In diesem konkreten Fall etwa der Morsecode. Morsecode wird seit seiner Erfindung im Jahr 1837 für die telegrafische Übermittlung von Nachrichten verwendet. Dabei werden Ton-, Funk- oder elektrische Signale genutzt. Auch ein blinkendes Licht oder irgendein anderes Medium, das zwei verschiedene Zustände und variable Längen darstellen kann. Wie «Bleepingcomputer» berichtet, nutzen Cyberkriminelle den Code, um die böswilligen URLs in ihren Phishing-Kampagnen zu verstecken. So wollen sie ihre Attacken an Mail-Filter und -Gateways vorbeischleusen. .--. .... .. ... .... .. -. --. / .--. . .-. / .- -. .... .- -. --. Der Phishing-Angriff beginnt mit einer E-Mail. Diese erwähnt im Betreff eine Rechnung sowie den Namen der adressierten Firma. Im Anhang ist aber keine Rechnung, sondern eine HTML- Datei enthalten, die sich als Excel-File ausgibt. Der spannende Teil der Datei ist in Morsecode verschlüsselt. Der Code wird anschliessend zunächst in einen hexadezimalen String und dann in Javascript-Tags umgewandelt. Diese wiederum werden anschliessend in eine HTML-Seite eingespeist. Wozu das Ganze? Die Skripte und der HTML-Anhang verfügen zusammen über die nötigen Ressourcen, um eine gefälschte Excel- Datei mitsamt Login-Fenster anzuzeigen. Dem Opfer wird dabei vorgegaukelt, dass seine Anmeldung abgelaufen sei und er sich erneut anmelden müsse. Sollte jemand seine Zugangsdaten eintippen und absenden, landen diese in den Händen der Angreifer. 11 zielgerichtete Attacken Die Attacken sind gemäss dem Bericht sehr deutlich auf die Opfer zugeschnitten. So blendet das gefälschte Anmeldeformular etwa über die «logo.clearbit.com»-API auch das Logo der Opferfirma ein. Sollte kein Logo auffindbar sein, generiert das Skript ein generisches Office-365-Logo. «Bleepingcomputer» wurde erstmals aufgrund eines Reddit- Posts auf diese neue Masche aufmerksam. Seitdem habe das Nachrichtenportal zahlreiche aktuelle Meldungen mit diesem Schema auf Virustotal gefunden. Bislang sind 11 Opfer bekannt – darunter der japanische Reifenhersteller Bridgestone. Mehr im Security-Blog www.swisscybersecurity.net/security Bild: Simon A. Eugster / Wikimedia Commons / CC BY-SA 3.0 49

Archiv

Specials