Suche
Close this search box.

Schlagwort: Datenleak

Public Shaming
Bedrohung

Public Shaming durch Ransomware

Public Shaming ist die nette neue Umschreibung für Datenleaks welche Kriminelle Ransomware-Gangs oder Erpresser nutzen um Unternehmen unter Druck zu setzen. Aus Prestigegründen bzw. Vertrauensverlusten versuchen Firmen häufig die Attacken auf die Unternehmenssysteme unter den Teppich zu kehren. Kein Unternehmen gibt gerne zu Opfer eines Ransomware-Angriffs geworden zu sein. Genau hier setzen die Erpresser mit neuen Methoden an. Das Public Shaming ist dafür Bestens geeignet bzw. setzt Firmen weiter unter Druck. Was ist Public Shaming? Als Public Shaming bezeichnet man quasi den “Scham” von Unternehmen in der Öffentlichkeit. Genauer gesagt möchte natürlich kein Unternehmen interne vertrauliche Daten veröffentlicht sehen. Hier setzen die Erpresser an und suchen gezielt nach schmutzigen Geheimnissen. Der Trojaner “Sodinokibi” aka REvil stetzt verstärkt auf diese Strategie. Die Drahtzieher hinter den Trojanern setzen bewusst Public Shaming Webseiten auf und veröffentlichen dort die gestohlenen Daten wenn das Unternehmen nicht bezahlt. Die IT-News Webseite Bleeping Computer berichtete, dass die Macher von Sodinokibi in einem Blog mit der Überschrift “Happy Blog” damit gedroht haben, geleakte Sozialversicherungsnummern, Geburtsdaten und andere Informationen im Darknet zu verkaufen. Auch von Finanzinformationen ist die Rede. Zudem sollen die betroffenen Personen darüber informiert werden, welches Unternehmen diese Daten geleakt hat. Erpresser-Trojaner 2.0 Auch mit Emotet oder anderen Trojanern bzw. Ransomware sind solche Szenarien denkbar. Seit Februar verfolgt auch die Ransomware “DoppelPaymer” diese Strategie. Teilweise werden nicht mehr die gesamten Firmenstrukturen verschlüsselt, sondern nur ein kleiner Teil. Durch Nachladen von weiteren Schadcodes werden dann auch auf anderen Systemen die zunächst nicht verschlüsselt werden, Backdoors eingerichtet. So bekommt der Angreifer weiterhin Zugriff auf die Systeme und könnte interne und vertrauliche Daten stehlen. Viele dieser Schädlinge arbeiten mit C&C Servern (Command-and-Control Servern) die weitere Dateien nachladen oder eben Daten abgreifen. Der Trend zu dieser neuen Angriffswelle ist seit Monaten erkennbar. Der Hintergrund dieser gezielten Attacken ist es, schmutzige Geheimnisse von Unternehmen an die Öffentlichkeit zu bringen. Zumindest dann, wenn das Lösegeld nicht bezahlt wird. Dabei werden Firmen auch gezielt ausgesucht. So waren zu Beginn der Verschlüsselungstrojaner die Lösegeld-Forderungen immer gleich. Mittlerweile variieren die Lösegeld-Forderungen in Abhängigkeit des Unternehmens. “Wie groß und bekannt ist das Unternehmen?” – “Wieviel Umsatz generiert das Unternehmen?” sind Faktoren welche die Erpresser nutzen um die Höhe des Lösegeldes festzusetzen. Ransomware sind auch Datenlecks Durch diesen neuen Trend wird Ransomware auch immer gefährlicher in Bezug auf Datenlecks. Laut einer FBI-Studie zahlten Opfer von Ransomware bereits über 140 Millionen. Es ist wahrscheinlich das dieser Trend weiter anhalten wird, bzw. die Entwicklung in dieser Richtung noch weiter gehen wird. Für Unternehmen ist ein Befall auch ein potenzielles Datenleck. Sensible Daten müssen bestmöglich geschützt werden. Das ist in der digitalen Welt manchmal einfacher gesagt als getan. Dennoch werden Unternehmen mit sensiblen Daten ihren Fokus stärker auf solche Angriffe lenken müssen. Wollen Sie Ihr Unternehmen ebenfalls bestmöglich schützen? Wir beraten Sie gerne. Sprechen Sie uns an, wir haben zahlreiche Produkte im Portfolio um die Gefahren einzudämmen. Erfahren Sie mehr über unsere PAM-Lösung Fudo oder unseren Premium Antispamfilter mit Erkennungsraten bis zu 99%. Quelle: https://www.heise.de/security/meldung/Ransomware-Gang-durchsucht-gestohlene-Firmendaten-nach-Erpressungsmoeglichkeiten-4678808.html Bild von Gerd Altmann auf Pixabay

Patientendaten offen im Internet
Sicherheit

Patientendaten offen im Internet

Die Patientendaten offen im Internet zugänglich zu machen ist natürlich nicht im Sinne des Erfinders. Leider passieren solche Leaks immer wieder und so können unter anderem intime Daten eingesehen werden. Jetzt hat ein israelisches Sicherheitsteam des Unternehmens vpnmentor eine offene Datenbank entdeckt die Patientendaten zu Schönheitsoperationen enthalten hat. Das Team durchsucht das Internet regelmäßig auf offene, nicht gesicherte Server und wurde am 24. Januar 2020 wieder fündig. In einem S3 Bucket der Amazon AWS-Cloud fanden die Forscher eine ungesicherte Datenbank mit ca. 900.000 Dateien. Diese Dateien scheinen offenbar aus Patientenakten zu stammen. Französischer Cloud-Hersteller – Patientendaten offen im Internet Durch die Namensgebung der Datenbank konnte relativ schnell das Unternehmen welches diese Datenbank betreibt ermittelt werden. Der französische Medizin-Hersteller NextMotion speichert hier Daten von Ärzten die Tools von NextMotion nutzen. Neben hochsensiblen Bilder und Videodateien waren auch Unterlagen zu Eingriffen im Bereich der plastischen Chirugie gespeichert worden, sowie Daten zu dermatologischen Benhandlungen und Patientenberatungen. Skizzen von Eingriffen, Patientengesichter und Videos sind ebenfalls öffentlich einsehbar gewesen. Die Daten stammen von Ärzten oder Kliniken in diesem medizinischen Bereich die NextMotion Tools im Einsatz haben. Darunter können auch deutsche Patienten betrofffen sein. Missbrauch Tür und Tor öffnen Die Sicherheitsforscher geben unter anderem an, auch Daten gefunden zu haben, die eine Identifizierung der Patienten ermöglicht. Auch Namen von Operatören sind in den Dokumenten zu finden. Gelangen solche Informationen in die Hände von Cyberkriminellen ist das ein Desaster für die Patienten und auch für die Ärzte. Sogar Finanzinformationen sollen sich unter diesen Daten befinden. Damit öffnet man Tür und Tor für den Missbrauch solcher vertraulichen Daten. Auch für das Unternehmen NextMotion ist das eine Katastrophe. Das Unternehmen welches 2015 von einem Team plastischer Chirurgen gegründet wurde, stellt Kliniken und Ärzten Tools zur Verfügung für eine Dokumentation bei Schönheitsoperationen und mehr. Die Firma wirbt damit, dass mit den Foto-, Video- und Softwaretools die Patienten beruhigt und der Ruf der jeweiligen Schönheitschirurgen verbessert werden könne. Die Daten welche in der Cloud gespeichert werden, sollen für den behandelten Arzt von überall erreichbar sein. So kann der Arzt auch auf seinem Handy oder Tablet die Daten einsehen. Die Firma wirbt auf Ihrer Webseite dass die Ansprüche der DGSVO, HIPPA, ISO usw. entsprochen werde. Mittlerweile ist das Unternehmen in 35 Ländern aktiv und betreut ca. 170 Kliniken. Statement des Unternehmens Auf der Firmenwebseite gesteht der CEO den Vorfall war ein, aber Stellungnahme erweckt nicht den Eindruck, dass man sich bewusst ist wie Ernst diese Lage ist. Es wird auf die medizinische Cloud und sicheres Hosting verwiesen. Die Anwendung des Unternehmens sei von einer spezialisierten Anwaltskanzlei geprüft worden um die Datenverordnung zu gewährleisten. Warum der Fehler aufgetreten ist oder was man in Zukunft anders bzw. besser machen will wird nicht beschrieben. Das Unternehmen schweigt dazu und streitet sogar ab das Informationen wie Namen und Geburtsdaten etc. von Patienten aufrufbar waren. Dagegen stehen die Aussagen des Sicherheitsteam welche Bilder von Personen sowie Rechnungen und persönliche Dokumente in verpixelter Form veröffentlicht haben. Datenschutzgrundverordnung Da es sich um medizinische und sehr persönliche Daten handelt, ist der Vorfall aus Sicht der DSGVO gravierend. Jeder Arzt, der die Leistungen des Anbieters NextMotion genutzt und dort Daten gespeichert hat, beging mit dem Vorfall womöglich eine Datenschutzverletzung nach DSGVO. Denn NextMotion ist letztendlich ein Auftragsdatenverarbeiter und der Arzt ohne entsprechende, datenschutzrechtlich ausreichende Absicherung in der Haftung. Patienten könnten also die Ärzte auf Schadenseratz verklagen und Verstoß gegen die DGSVO-Richtlinien. Auch die Behörden müssten in einem solchen Falle Ermittlungen einleiten. Ob nun deutsche Schönheitschirurgen oder Schönheitskliniken betroffen sind lässt sich nicht konkret bestätigen. Dennoch zeigt dieser Vorfall wieder einmal wie unachtsam teilweise Daten in irgendwelche Clouds geladen werden. Ob diese korrekt und sicher abgelegt werden bleibt häufig offen.   Gerne beraten wir Sie in Sachen Cloud und sichere Speicherung von Daten in Cloud-Datenbanken. Kontaktieren Sie uns Spezialteam für Datenbank-Sicherheit und holen Sie die nötigen Informationen ein.   Quelle: Beitrag von vpnmentor: https://www.vpnmentor.com/blog/report-nextmotion-leak/ Beitrag von Heise – Author: Günter Born: https://www.heise.de/security/meldung/Patientendaten-aus-franzoesischer-Medizin-Cloud-offen-im-Internet-4661592.html  

Leak bei Microsoft
Sicherheit

Leak bei Microsoft

Leak bei Microsoft – Berichten zufolge soll es bei Microsoft Ende des Jahres 2019 zu einer Datenpanne gekommen sein. Auf Grund von Fehlkonfigurationen lagen ca. 250 Millionen Datensätze des Microsoft Kundenservices offen im Netz und waren somit für alle Nutzer öffentlich verfügbar. Der Zugriff auf die Daten wäre über einen einfachen Webbrowser möglich gewesen. Inzwischen hat Microsoft das Leck geschlossen und die Daten sind nicht mehr abrufbar. Wie konnte es zum Leak bei Microsoft kommen? Laut den Sicherheitsforschern von Comparitech waren fünf ungesichert konfigurierte Server der Grund für das Datenleck. Die Datensätze umfassen unter anderem auch sensible Daten wie E-Mail-Adressen von Kunden, Standorte, IP-Adressen, Infos zu Support-Fällen sowie auch interne als “vertraulich” markierte Notizen und Chatverläufe. Die Einträge gehen bis in das Jahr 2005 zurück. Die Daten waren für etwa 2 Tage öffentlich abrufbar. Das Windows-Unternehmen reagierte sofort nachdem Comparitech Microsoft auf den Fehler hinwies. Innerhalb von 24 Stunden soll sich der Konzern um das Datenleck gekümmert haben. Was bedeutet das für Endnutzer? Ob die Daten von dritten abgerufen wurden, ist bisher unklar. Kriminelle könnten mit solchen Daten beispielsweise nutzen um täuschend echte Phishing-E-Mails zu versenden. Im Zusammenhang mit Microsoft kommt es auch oft zu Fällen von Telefonbetrug. Dabei melden sich Unbekannte und geben sich als Microsoft-Mitarbeiter aus. Ziel ist es oft, das Opfer zu überreden, Fernwartungssoftware auf seinem Rechner zu installieren. Auf diese Weise können Kriminelle die Kontrolle über den Rechner ihrer Opfer übernehmen und sensible Daten abgreifen. Generell sollten Sie beachten, dass Microsoft nie von sich auch auf Sie zukommt. Es muss immer zunächst der Kunde sich an Microsoft wenden wenn es um Unterstützung geht bzw. einen Supportfall. Generell fragt der Konzern auch nicht nach Passwörtern. Sollte sich ein Unbekannter bei Ihnen telefonisch oder per E-Mail melden wenn Sie keinen Support-Call aufgemacht haben, dann handelt es sich höchstwahrscheinlich um eine Betrügerei. Lassen Sie niemals über eine Fernzugriff-Software einen Unbekannten auf Ihren Computer. Damit öffnen Sie den Angreifern Tür und Tor. Gerne informieren wir Sie wenn Sie weitere Fragen zu Thema IT-Sicherheit haben. Unsere Mitarbeiter stehen Ihnen gerne zur Beratung zur Seite. Lassen Sie die IT-Sicherheit von Profis übernehmen und schauen sich dazu unsere IT-Services an. Weitere Informationen zu unseren Services finden Sie hier –> https://msp.ikomm.de (iKomm – Managed Security Provider). Weitere Produkte wie beispielsweise Anti-Virensoftware finden Sie hier. Quellen: https://www.comparitech.com/blog/information-security/microsoft-customer-service-data-leak/ https://www.t-online.de/digital/sicherheit/id_87205258/datenpanne-bei-microsoft-millionen-kundendaten-lagen-offen-im-netz.html https://www.heise.de/newsticker/meldung/Microsoft-leakt-250-Millionen-Eintraege-aus-Kundendatenbank-4644161.html

Nach oben scrollen