Mittwoch, 27. Juli 2011

cynapspro newsletter 02/2011: Reden Sie mit!

Sehr geehrte Damen und Herren,

im Juli haben wir unsere neue Produktversion 2011 (4.7.579) mit zahlreichen Funktionserweiterungen freigegeben und natürlich arbeiten wir schon an der nächsten Stufe - hierbei zählt Ihre Stimme. Wir möchten Ihnen die Gelegenheit ermöglichen Feedback zu geben, Funktionalität zu priorisieren und dadurch Einfluss auf unsere Roadmap-Entscheidungen zu nehmen. Daher haben wir eine Kundenumfrage zusammengestellt und bitte Sie nun, sich 5-10 Minuten Zeit zu nehmen, um uns eine kurze Rückmeldung zu geben.

Hier geht es zur cynapspro Kundenumfrage

Als Dankeschön losen wir unter allen Teilnehmern 5 Firmen aus, die wir kostenlos mit Lizenzen für unserer Power Management Software ausstatten - wobei sich die Anzahl der PowerPro-Lizenzen an der Anzahl der bereits von Ihnen eingesetzten DevicePro Lizenzen orientiert.

Kalkulieren Sie selbst, was Sie bei einem energiesparenden Einsatz gewinnen: Ein Desktop-Computer im Unternehmen verbraucht bis zu 340 kwh pro Jahr oder 68 Euro bei einem durchschnittlichen Strompreis von 20 Cent pro kwh - ohne Berücksichtigung von über Ports angeschlossenen Peripheriegeräten. Mit PowerPro können sie den Verbrauch um 30% bis 50% senken und das bei höherem Benutzerkomfort. Testen Sie es aus, kalkulieren Sie die Einsparung beim Verbrauch und Sie haben unschlagbare Argumente!

Wir wünschen Ihnen noch einen herrlichen Sommer und verbleiben

Mit freundlichen Grüßen
Ihr cynapspro Team

Risikofaktor "Mobile Datenträger": Bis zu 5 Cyberattacken pro Tag auf Regierungen

Die stets anwachsende Digitalisierung führt zu immer mehr Hackerangriffe auf sensible Daten wichtiger Computernetzwerke. Laut dem Schweizer Tagesanzeiger bleibt die Schweizer Regierung von solchen Attacken nicht verschont und muss hierbei aufrüsten.

Laut des Artikels drangen im Oktober 2009 Hacker in das Netzwerk des Eidgenössischen Departments für auswärtige Angelegenheiten ein. Im November 2010 wurde innerhalb von nur einer Woche eine Beeinträchtigung und Stilllegung von Webseiten der vier großen Schweizer Parteien vorgenommen. Ebenfalls wurden im Dezember 2010 über 1,2 Millionen Kunden über die Website der Postfinance Ziel einer Cyberattacke. Der Zugang des Schweizer Emissionshandelsregisters wurde aufgrund einer Data Leakage im System, in dem sich Emissionsgutschriften im Wert von ca. 4 Milliarden Schweizer Franken befinden, gesperrt.

Solche Vorfälle von Computerkriminalität häufen sich in den letzten Wochen immer mehr. Der Leiter der Schweizer Melde- und Analysestelle Informationssicherung (Melani) - Pascal Lamia berichtet dem Schweizer Tagesanzeiger: „Es gibt keine Meldepflicht, doch die Größe der Attacken ließ den Unternehmen oder staatlichen Institutionen keine andere Wahl, als sie publik zu machen.“ Laut dem Autor meldet das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI), dass pro Tag 4 bis 5 Angriffe pro Tag auf das deutsche Regierungsnetz stattfinden. Die Schweizer Regierung erhält laut Aussage von Herrn Lamia in etwa die gleiche Anzahl an digitalen Einbruchsversuchen. „Lamia hält fest, dass bei hoher Motivation und ausreichenden Ressourcen praktisch jedes System infiltriert und sabotiert werden kann. Die Frage sei nur, ob der Angreifer genügend Zeit und Geld dafür habe. Für den Experten ist klar: «Die Situation wird sich weiter zuspitzen.»“, berichtet der Schweizer Tagesanzeiger.

Spätestens nach den Angriffen des intelligenten Computerwurms Stuxnet Mitte 2010 wurde bekannt, dass Hacker neue Wege gehen. Hierbei werden auch Rechner Schadsoftware befallen, welche hinter einer starken Firewall oder sogar komplett getrennt vom Netzwerk stehen. Diese neue Angriffswelle wird über mobile Datenträger wie USB Sticks, CD/DVD’s, SD Karten und ähnlichen Geräten verbreitet. Bei Stuxnet wird die Attacke oft nicht bemerkt, da diese Intelligenz des Wurmes seine Anwesenheit geschickt verschleiert und Korrekturprogramme umgeht. Hierbei bemerkt der Autor des Artikels: „Ein Schadprogramm wie Stuxnet könnte also Atomkraftwerke beeinträchtigen oder Ölpipelines ausschalten, während den Kontrolleuren an den Bildschirmen vorgegaukelt wird, alles sei in Ordnung.“

Der deutsche IT Security Spezialist „cynapspro“ schließt solche Sicherheitslücken die entstehen, wenn im Unternehmen beispielsweise per USB-Stick unbefugt Daten vom PC herunter geladen, Notebooks abhandenkommen, Viren und Trojaner jenseits der Firewall eingespielt werden oder nicht autorisierte Software genutzt wird. Die absoluten Stärken der cynapspro-Lösungen liegen neben der hohen Sicherheitsabdeckung, in der einfachen intuitiven Bedienung und der Umsetzung von Rechteänderungen in Echtzeit. Dies ermöglicht der IT-Abteilung eine sehr hohe Effizienz und den Benutzern ein Arbeiten ohne Produktivitätsverlust und sorgt so für einen schnellen "Return of Invest". Abgerundet wird die cynapspro Produktpalette durch Lösungen für das Applikationsmanagement und das Powermanagement. Als Anbieter von Sicherheitslösungen positioniert sich cynapspro damit als optimale Ergänzung zu Antivirus-Lösungen und Firewalls.

Bei der Weiterentwicklung der Produkte setzt die cynapspro GmbH nicht nur auf seine außergewöhnlich enge Zusammenarbeit seinen Kunden (laut Kundenaussagen), sondern u.a. auch auf Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik), europäischer und deutscher Gesetzesvorgaben im Bereich IT Security und Revisionssicherheit (z.B. Basel II und SOX). Dank der Innovativen von cynapspro besitzen die Produkte bereits heute einen technologischen Vorsprung mehrerer Jahre. Informationen zum Unternehmen finden Sie unter http://cynapspro.com.

Quellenangaben unter:
http://cynapspro.com/DE/alle-neuigkeiten/145-risikofaktor-qmobile-datentraegerq-bis-zu-5-hackerattacken-pro-tag-auf-schweizer-regierung

Sonntag, 17. Juli 2011

Neugier der User verantwortlich für IT Security Risiken

Der renommierte IT Sicherheit Guru Bruce Schneier sieht laut WinFuture nicht die „Dummheit“ normaler IT Anwender, sondern die menschliche Neugier als potentielle Schwachstelle für Cyber-Attacken an. Als Beispiel nennt Schneier den Bericht einer Studie, in welcher die Finder von USB-Sticks und anderen Datenträgern ohne Bedenken am eigenen Computer ansteckten.

Der renommierte IT Sicherheit Guru Bruce Schneier sieht laut WinFuture nicht die „Dummheit“ normaler IT Anwender, sondern die menschliche Neugier als potentielle Schwachstelle für Cyber-Attacken an. Als Beispiel nennt Schneier den Bericht einer Studie, in welcher die Finder von USB-Sticks und anderen Datenträgern ohne Bedenken am eigenen Computer ansteckten.

In dieser Studie der Security-Beratung ‚Computer Sciences‘ wurden auf 60 Prozent der USB Devices, welche in Parkhäusern weggeworfen worden, wieder an fremden Rechnern zugegriffen. Bei 90 Prozent von professionell bedruckten CD Datenträgern wurden Installationen der darauf befindlichen Software vorgenommen. Somit können Hacker Ihre Viren, Trojaner und Malware gezielt in Unternehmensnetzwerke schleusen. "Natürlich aktivieren die Menschen USB-Sticks und CDs an ihrem Gerät. Das ist, als würde man zu der Erkenntnis kommen: '75 Prozent der Menschen, die eine liegengelassene Zeitung im Bus finden, lesen diese.' Was sollen sie denn auch sonst damit tun?", erwähnt der Sicherheitsexperte Bruce Schneier. Normale Benutzer können laut Schneier nicht unterscheiden, warum ein gefundener USB-Stick Sicherheitskritisch und ein USB Messegeschenk unkritisch ist. Hierfür seien eher Betriebssysteme verantwortlich, welche jedem beliebigen Datenträger automatisch vertrauen und darauf abgelegte Anwendungen ausführen, die Schadcodes beinhalten können. In diesem Fall sei der User das Opfer.

Damit Benutzer Ihrer Firma erst gar nicht zu solchen Opfern werden, gibt es im Bereich Security Awareness und Data Leakage Prevention/ Data Loss Prevention (DLP) einige Lösungen, mit welchen Sie die Verwendung unbekannter Datenträger unterbinden (Synonym ‚USB Blocker‘) können.

Der Autor des in der Computerwelt erschienenen Berichtes ‚IT-Security im Unternehmen: Der richtige Schutz für das Endgerät‘ empfiehlt einen "mehrstufiger Security-Ansatz, der die Balance zwischen IT-Sicherheit und Produktivität beachtet". Die Endpoint Data Protection des deutschen IT Security Herstellers ‚cynapspro‘ bietet Ihnen die Möglichkeit innerhalb von 20 Minuten Ihre Firmenrechner u.a. in Sachen Zugriffskontrolle auf Peripherie Geräte (USB Sticks, SD Karten, externe Festplatten, WiFi, Bluetooth, UMTS-Sticks, etc.), Festplatten- und USB Verschlüsselung absichern zu können.
"Wenn gespeicherte Daten in falsche Hände geraten, kann das die Existenz eines Unternehmens gefährden: Es können sich Haftungsansprüche ergeben, weil etwa die Bestimmungen des jüngst verschärften Bundesdatenschutzgesetzes verletzt oder Verträge mit Geschäftspartnern weitergereicht wurden. Zudem leidet die Reputation einer Firma unter solchen Vorfällen massiv." Daher empfiehlt der Autor eine Authentifizierung der Datenzugriffe, damit der Weg von Datenverlusten nachvollzogen werden können. Dies sollte natürlich nicht zum Ausspionieren von Mitarbeitern führen. Die cynapspro GmbH bietet darum in den Protokollierungen der Produkte DevicePro (Schnittstellenkontrolle) und CryptionPro (Verschlüsselung externer Speichermedien) das 4- bzw. 6-Augen-Prinzip laut Vorgabe deutscher, sowie internationaler Gesetzesvorlagen, welches somit Personal- und Betriebsratskonform ist.

Im Bericht wird empfohlen, dass Verschlüsselungstechniken unverzichtbar sind, "wenn Daten auf mobilen Geräten oder Wechselmedien wie etwa USB-Sticks das Unternehmen verlassen". Dies sichert zum Beispiel die Lösung CryptionPro. Daten werden ohne den Mitarbeiter an seiner Arbeit zu hindern, automatisiert und transparent im Hintergrund an Firmenrechnern auf externen Speichermedien ver- und entschlüsselt.
Weiter heißt es, dass Datenlecks bei einem Verlust von Notebooks durch Datenträger- und Festplattenverschlüsselungen verhindert werden können. Dies gewährt CryptionPro HDD. Hierbei können Sie zentral Ihre Rechner i.S. Festplattenverschlüsselung und PreBoot Authentifizierung über die intuitive Management Konsole der cynapspro Produkte verwalten. Challenge Response Freigaben der 'HelpDesk' Funktion, Auswahl von zu Verschlüsselnden Partitionen, Verschlüsselungsalgorithmen und Multi User/ SmartCard/ eToken PreBoot Authentfizierungseinstellungen lassen sich über diese Management Konsole bedienen.

Als gute Ergänzung zu Virenscanner Lösungen bietet z.B. bei Zero-Day Attacks eine Anwendungskontrolle weitere Sicherheiten. Dies ermöglicht die Application Management Software ApplicationPro.
Die meisten Hacker Angriffe werden nachts getätigt und gelingen aufgrund nicht aktueller Patch Stände. Daher ist es erforderlich, dass die für Updates meist erforderlichen Neustarts und das nächtliche Abschalten von Rechnern durchgeführt werden. Windows bietet zwar die Funktion zum zeitgesteuerten Shutdown, welche aber leicht durch noch geöffnete Software wie ITunes geblockt wird. Die Energieverwaltung von PowerPro stößt nicht an diese Grenzen und schaltet Ihre Rechner kontrolliert in verschiedenen Möglichkeiten ein und aus.

Möchten Sie Ihre Dateien über den Windows Papierkorb löschen, so ist es mit vielen Tools heutzutage möglich, diese scheinbar gelöschten Dateien wieder herstellen zu können. Sorgen Sie dafür, dass dies nicht unkompliziert möglich ist. Verschlüsseln Sie im Vorfeld die Daten oder sorgen Sie beim Löschen dafür, dass diese sicher eliminiert werden. Hier empfiehlt z.B. das Bundesamt für Sicherheit in der Informationstechnik (BSI) die VSITR Methode, also das 7 fache Überschreiben der Daten mit Zufallszahlen. cynapspro bietet hier mit ErasePro eine Lösung, welche automatisiert oder über das Kontextmenü gesteuert Ihre Daten schreddern kann.

Es wird empfohlen, auf leicht administrierbare Lösungen zu setzen. Dies bieten die Produkte rund um DevicePro, welche einfach, zentral über eine Management Konsole vom Clientrollout bis zu spezifischen Konfigurationen verwaltet werden. Das intelligente Push-/Pull-Verfahren der Kerneltreibertechnologie ermöglicht, dass bei minimaler Netzwerklast die Rechteänderungen in der MMC sofort am Client und Neustart oder sonstigen Interaktionen des Benutzers wirksam sind.

Überzeugen Sie sich einfach selbst von der Endpoint Data Protection von cynapspro. Informationen zur Firma und Produkten finden Sie unter http://cynapspro.com
Den kostenlosen Download einer unbeschränkten 5 Benutzer Lizenz erhalten Sie hier: https://cynapspro.com/DE/download

Quellenangaben finden Sie unter:
http://cynapspro.com/DE/alle-neuigkeiten/144-neugier-der-user-verantwortlich-fuer-it-security-risiken

Freitag, 15. Juli 2011

BND Baupläne vermutlich auf USB Sticks gestohlen

Verschwunde Baupläne der neuen BND-Zentrale in Berlin befanden sich offenbar auf einem USB-Stick (Berliner Morgenpost).

Quelle: http://www.morgenpost.de/politik/inland/article1699039/BND-Plaene-auf-USB-Stick-von-Baustelle-gestohlen.html

Montag, 11. Juli 2011

BND Bauplanschmuggel per USB Stick ein Kinderspiel

Laut Medienberichten sind streng gehütete Baupläne der zukünftigen Berliner Zentrale des Bundesnachrichtendienstes (BND) gestohlen worden. Die Daten beinhalteten laut „Focus“ sensible Informationen über die Positionierung von Alarmanlagen und Antiterroreinrichtungen. Ebenso wäre aus diesen Dokumenten die genaue Funktion jeden Raumes, Positionen von Sicherheitsschleusen und Breite der Mauern zu entnehmen.

Nun werden Zweifel laut, ob die „Quellen oder Geheimpapiere beim BND überhaupt noch sicher sind“. Obwohl das Gelände stark mit Kameras überwacht wird und ständig Sicherheitskontrollen von jedem Baustellenbesucher vorgenommen werden konnte es zu diesem fatalen Datendiebstahl führen. Dem Tagesspiegel sagte ein ehemaliger bauleitender Ingenieur, dass Pläne auf Papier und in digitaler Form existieren. Weiter erläutert er, dass es ein Kinderspiel sei, Pläne auf einen USB Stick zu laden und diese mitzunehmen. Darauf wird man laut dem Tagesspiegel nicht beim Verlassen der Baustelle am Körper kontrolliert.

Diese Beispiele von Datenklau häufigen sich in den letzten Wochen stark. Das Medium USB wird von Kriminellen immer bevorzugter. Dies machten Hackerangriffe wie Stuxnet, getarnte Hacker-Maus, Conficker Wurm, sowie Datenverluste von Citigroup, Britische Gesundheitsbehörde, etc. sichtbar. Ebenfalls das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in seinem Bericht darauf hin, dass Angreifer neue Wege gehen, die von den üblichen Virenschutzprogrammen nicht abgedeckt werden. Dazu zählt die Verbreitung über USB-Sticks. Immer häufiger werden manipulierte Microsoft Office- oder Adobe PDF-Dokumente verwendet. Zudem sind Schadprogramme für mobile Geräte auf dem Vormarsch: Ein Überspringen von Schadcode zwischen PC und mobilem Gerät bei der Datenübertragung ist inzwischen technisch kein Problem mehr.

Schützen Sie Ihr Unternehmensnetzwerk durch ein flexibles Device Management mit optimalem Schutz gegen das Einschleusen von schädlicher Programme, sowie einem Applikationsmanagement, das das Ausführen unbekannter Dateien verhindert. Weiter beinhaltet die cynapspro Endpoint Data Protection neben DevicePro und ApplicationPro die Produkte CryptionPro zum Verschlüsseln externer Speichermedien und CryptionPro HDD zur Festplattenverschlüsselung und PreBoot Authentifizierung. Unverschlüsselte Daten sollten auf allen Speichermedien sicher gelöscht werden. ErasePro bietet hierfür einen umfassenden Schutz, welcher mitunter den BSI Standard VSITR und die Peter Gutmann Methode Unterstütz. Mit PowerPro können Sie die Energieverwaltung Ihrer Unternehmensrechner verwalten. Dies spart nicht nur Energiekosten und CO2 Ausstoß, sondern schützt auch Ihre Rechner vor unbemerkten Hackerattacken und Unterstützt die nötigen Neustarts für Patch- und Updateinstallationen.

Heutzutage ist der Diebstahl von sensiblen und vertraulichen Firmen-/ Kundendaten eine generelle Bedrohung. DevicePro ist eine umfangreiche Lösung zum Schutz Ihrer Firmenrechner vor Datenverlust, Datenlecks, Datendiebstahl, Datenklau und Bedrohungen von intern. Schutz gegen Missbrauch von USB Sticks und anderer tragbarer Datenspeicher in Netzwerken von Unternehmen und Behörden bietet die Geräteüberwachung von DevicePro. Die transparente On-The-Fly Verschlüsselung von CryptionPro verschlüsselt automatisch Ihre Daten beim Schreibvorgang auf Datenträger, so dass diese Daten für Dritte unkenntlich gemacht werden. Schützen auch Sie Ihre Rechner vor Datenlecks und Datendiebstahl mit Funktionen wie Application Control, Device Control, USB Schutz und Dateiverschlüsselung, Data Shredder, Shadow Copy Verfahren, Audits, Power Management, Full Disk Encryption (TPM Support) und PreBoot Authentifizierung (PBA) uvm.. cynapspro bietet allen Firmenkunden eine kostenlose Lizenz für bis zu 5 Benutzer an. Alle cynapspro Produkte werden über eine gemeinsame, intuitiv bedienbare Managementkonsole verwaltet und nutzen denselben Server und dieselbe Datenbank. Über eine einfache Registrierung gelangen Sie in unseren Download-Bereich.

Bei der Weiterentwicklung der Produkte setzt die cynapspro GmbH nicht nur auf seine außergewöhnlich enge Zusammenarbeit seinen Kunden (laut Kundenaussagen), sondern u.a. auch auf Empfehlungen des BSI (Bundesamt für Sicherheit in der Informationstechnik), europäischer und deutscher Gesetzesvorgaben im Bereich IT Security und Revisionssicherheit (z.B. Basel II und SOX). Dank der Innovativen von cynapspro besitzen die Produkte bereits heute einen technologischen Vorsprung mehrerer Jahre.

Informationen zum Unternehmen finden Sie unter http://cynapspro.com/

Quellenangaben:

http://cynapspro.com/DE/alle-neuigkeiten/143-bnd-bauplanschmuggel-per-usb-stick-ein-kinderspiel-