Werkzeug zur Simulation von Ransomware-Angriffen

Das Open-Source-Security-Werkzeug ” Infection Monkey” von Guardicore ist in der Version 1.11 erschienen. Mit dem kostenlosen Produkt werden Security-Spezialisten in die Lage versetzt, Ransomware-Attacken auf ihre eigenen Netze zu simulieren. Auf diese Weise lassen sich Schwachstellen erkennen und beseitigen. Das Sicherheitswerkzeug führt alle Datenrisiken, betroffenen Maschinen und Sicherheitslücken auf und macht das Schadenspotential eines wirklichen Ransomware-Angriffs deutlich.

Weiterlesen

Mit Pizza und Lego Fehlkonfigurationen vermeiden

Gartner geht davon aus, dass bis zum Jahr 2025 mehr als 99 Prozent aller Sicherheitsvorfälle in der Cloud auf Konfigurationsfehler zurückgehen werden. Das Problem: Viele Anwender sind sich ihrer eigenen Verantwortung beim Aufbau und Betrieb ihrer Cloud-Umgebungen nicht bewusst. Um die Thematik besser zu verstehen, helfen zwei einfache Analogien: Pizzaessen und Legobauen.

Weiterlesen

Schutz vor Ransomware mit Veritas Backup Exec

Bei Ransomware handelt es sich um schädliche Software, die Cyberkriminellen den Zugriff auf fremde Computer über eine virtuelle Hintertür ermöglicht. Ist das Programm erfolgreich eingeschleust, verschlüsseln die Angreifer die gefundenen Daten, sodass der Besitzer des Computers nicht mehr darauf zugreifen kann. Erst nach Erstattung eines Lösegelds werden die Informationen wieder freigegeben. Hier erklären wir Ihnen, wie Sie sich durch regelmäßige Backups vor solchen Attacken schützen können.

Weiterlesen

Ransomware: Ihnen bleiben fünf Minuten

Bei jedem Notfall ist die Zeit ein kritischer Faktor. Dies gilt selbstverständlich auch für Ransomware-Angriffe: Wenn die Malware ein IT-Netzwerk infiziert, bleibt nur wenig Zeit zu reagieren – nach Meinung zahlreicher Security-Spezialisten rund fünf Minuten. Bei dieser Geschwindigkeit ist es nahezu unmöglich, die Ausbreitung von Ransomware in einem IT-System mit manuellen Methoden abzuwehren.

Weiterlesen

Neue hardware-verschlüsselte USB-Festplatten (als SSD und HDD)

Neu auf dem Markt: die vierte Generation von DataLockers hardware-verschlüsselten, mobilen USB-Festplatten. Beim “DataLocker DL4 FE” handelt es sich um ein Speichermedium, das sowohl als HDD als auch als SSD mit Speicherkapazitäten von 500 GByte bis 15,3 TByte verfügbar ist und das die Sicherheitsstandards Common Criteria cPP sowie FIPS-140-2 Level 3 erfüllt. Die Verschlüsselung der Daten erfolgt über eine Kryptoeinheit, die nach Common Criteria EAL 5+ zertifiziert wurde. Als Verschlüsselungsalgorithmus kommt AES-256bit im XTS-Modus zum Einsatz.

Weiterlesen

Backups vor Ransomware schützen

In den letzten Jahren hat die Zahl der Ransomware-Attacken stark zugenommen – und 2021 wird sich der Trend weiter verstärken. Insbesondere Branchen mit großen Datenmengen, aber auch kritische Infrastrukturen werden betroffen sein. Dabei stehen nicht nur gespeicherte, sondern auch gesicherte und archivierte Daten im Fokus der Angreifer. Doch mit einem geeigneten Datenmanagement-System sind die sensiblen Informationen geschützt.

Weiterlesen

Wie funktionieren Verschlüsselungmechanismen und was ist dabei zu beachten?

Die Verschlüsselung ist eine der wichtigsten Komponenten in der IT-Sicherheit. Sie wandelt direkt lesbare Daten in chiffrierte Daten um. So kann zum Beispiel aus dem Text „Hallo Welt“ die Chiffre „1c28df2b595b4e30b7b07500963dc7c“ werden. Dabei existieren verschiedene Verschlüsselungsalgorithmen mit unterschiedlichen Typen von Schlüsseln. Bei einer modernen Verschlüsselungsmethode sollte der ursprüngliche Inhalt auch bei hoher Rechenleistung nicht dechiffrierbar sein – zumindest nicht innerhalb einer realistischen Zeit. Mit dem richtigen Schlüssel hingegen können chiffrierte Daten wieder direkt lesbar gemacht werden. Dabei ist es allerdings auch von entscheidender Bedeutung, wie die Schlüssel verwaltet werden und wie sie geschützt sind.

Weiterlesen

Sysbus Trend-Thema “Security”

Unser Trend-Thema für den März ist “IT-Security”. Dazu äußern sich WatchGuard, Colt und Matrix42.

Weiterlesen

Elcomsoft bietet mit “System Recovery” ein universelles Werkzeug für die Desktop-Forensik an

Bei Elcomsoft System Recovery handelt es sich um ein boot-fähiges Werkzeug, mit dem sich eine Vielzahl von Aufgaben durchführen lassen. Dazu gehören das Entsperren verschlüsselter Virtueller Maschinen (VMs), das Entsperren von Windows Accounts und der Zugriff auf verschlüsselte Volumes. Neu hinzugekommen sind jetzt Funktionen zum Abbilden von Festplatten durch das Booten von USB-Laufwerken und zum Finden verschlüsselter VMs. Damit deckt das Werkzeug einen Großteil der für die Desktop-Forensik erforderlichen Aufgabenbereiche ab.

Weiterlesen

Datenverschlüsselung gemeinsam mit Datenkomprimierungsfunktionen nutzen

Das Feature “EncryptReduce” ist jetzt ein Bestandteil der Pure-Storage-FlashArray-Betriebsumgebung “Purity”. Es funktioniert zusammen mit Microsoft-Windows-Betriebssystemen und setzt die “Vormetric Transparent Encryption” von Thales (VTE) ein. Auf diese Weise bleibt die Deduplizierungstechnik für Daten im Array ständig aktiv, während gleichzeitig die FlashArray-Blockspeicherung gesichert wird.

Weiterlesen