
Michael Buckbee
Michael hat als Systemadministrator und Softwareentwickler für Startups im Silicon Valley, die US Navy und alles dazwischen gearbeitet.
-
Datensicherheit
Feb 28, 2019
Windows PowerShell vs. CMD: Was ist der Unterschied?
Vor ewigen Zeiten führte das Booten des damals hochmodernen IBM 8086 von der Floppy-Disc auf einen grünen Textbildschirm mit einem blinkenden Cursor in der vertrauten Kommandozeile C:\> Das Hacken von boot.ini und config.sys, um meine Spiele zum Laufen zu bringen, war mein erster Einstieg in das Programmieren.
Michael Buckbee
2 min read
-
Datensicherheit
Feb 22, 2019
Was ist Mimikatz: Eine Einführung
Mimikatz wurde ursprünglich von Benjamin Delpy entwickelt, um Microsoft zu demonstrieren, dass ihre Authentifizierungsprotokolle durch Angreifer zu überwinden waren. Dabei schuf er unbeabsichtigt eines der am häufigsten genutzten und heruntergeladenen Hacker-Tools der letzten 20 Jahre.
Michael Buckbee
3 min read
-
Datensicherheit
Feb 21, 2019
Was ist ein SMB-Port und Erklärung der Ports 445 und 139
Mithilfe des SMB-Protokolls, das der „Prozesskommunikation“ dient, können Anwendungen und Dienste auf über ein Netzwerk verbundenen Computern untereinander kommunizieren – man könnte also auch sagen, dass SMB eine der Sprachen ist, mit der Computer miteinander sprechen.
Michael Buckbee
2 min read
-
Datensicherheit Varonis Produkte
Feb 08, 2019
Varonis Version 7.0
Die Version 7.0 der Varonis Datensicherheitsplattform ist da – ausgestattet mit neuem Cloud-Support, erweiterter Bedrohungserkennung und neuen Reaktionsfunktionen: neue Ereignisquellen und Enrichment, sofort einsatzbereite Bedrohungsdaten zur Anwendung auf Varonis Sicherheitseinblicke, und Playbooks, die den Kunden mit Reaktionsplänen für Notfälle direkt in der Web-Schnittstelle versorgen, so dass es ganz einfach wird, bei Sicherheitsverstößen nach Best Practices vorzugehen.
Michael Buckbee
2 min read
-
Datensicherheit Varonis Produkte
Feb 01, 2019
Varonis wird blitzschnell mit Solr
Jede Sicherheitsfachkraft, die schon einmal eine forensische Analyse einer Cybersicherheitsverletzung durchführen musste, beschreibt diesen Vorgang vermutlich als „Suche nach der Nadel im Heuhaufen“. Da könnte selbst der Magnet von Tony Stark nicht helfen. Jeder, der mithilfe eines SIEM- oder anderen Überwachungssystem herausfinden sollte, auf welche Weise Gigabytes an Daten gestohlen wurden, weiß, wie schwierig das sein kann. Varonis nutzt Solr, um den Prozess der Analyse von den mit einer Cybersicherheitsverletzung verbundenen Daten zu optimieren und beschleunigen. Solr verkleinert den Heuhaufen – so dass die Sicherheitsteams ihre Analysen schneller durchführen können.
Michael Buckbee
2 min read
-
Datensicherheit
Jan 31, 2019
Was ist ein Domänen-Controller, wann wird er gebraucht und eingerichtet?
Ein Domänen-Controller ist ein Server, der Authentifizierungsanfragen beantwortet und Benutzer in Computer-Netzwerken verifiziert. Domänen sind Mittel für die hierarchische Organisation von Benutzern und Computern, die in einem Netzwerk zusammenarbeiten. Der Domänen-Controller sorgtdafür, dass all diese Daten organisiert und sicher bleiben.
Michael Buckbee
2 min read
-
Datensicherheit
Jan 11, 2019
CryptoLocker: Alles, was Sie wissen müssen
Was ist CryproLocker? Bei CryptoLocker handelt es sich um eine inzwischen gut bekannte Malware, die für datenorientierte Unternehmen besonders schädigend sein kann. Sobald ihr Code ausgeführt wurde, verschlüsselt sie Dateien auf Desktops und in Netzwerkspeichern und hält sie sozusagen „als Geisel“. Dabei wird jeder Benutzer, der versucht eine Datei zu öffnen, zur Zahlung eines Lösegelds für die Entschlüsselung aufgefordert. Aus diesem Grund werden CryptoLocker und seine Varianten inzwischen als „Ransomware“ bezeichnet.
Michael Buckbee
5 min read
-
Datensicherheit
Dez 27, 2018
Ein Leitfaden zum Datenlebenszyklus: Erkennen der Stellen, an denen Ihre Daten gefährdet sind
Daten sind die wertvollsten Vermögenswerte eines Unternehmens. Um den Wert von Daten schützen zu könnensollten besonders die Stellen identifiziert werden, an denen sie gefährdet sind. Laut der Daten- und Ethik-Expertin Dr. Gemma Galdon Clavell gibt es fünf wichtige Zeitpunkte, an denen Daten am stärksten gefährdet sind: Sammlung, Speicherung, Freigabe, Analyse und Löschung. Diese Gefährdungspunkte steigern das Risiko einer Datenschutzverletzung – und wir alle wissen, wie teuer die sein können. Viele der Gefahrenpunkte gehören zu einem Zyklus, der als „Datenlebenszyklus“ bezeichnet wird. Der Datenlebenszyklus bestimmt, wo die Daten liegen: vor Ort, in der Cloud, bei Drittanbietern usw. Außerdem können Sie mit der Kenntnis, wo die Daten im System leben, einheitliche Schritte zu Sicherheit und Vertraulichkeit dieser Daten einleiten. Was ist der Datenlebenszyklus? Derr Datenlebenszyklus ist ein übergeordneter, allgemeiner Prozess, der beschreibt, wie Daten durch eine Organisation fließen können. Weil der dargestellte Lebenszyklus ein organischer, allgemein üblicher ist, kann er an zahlreiche, unterschiedliche Szenarien angepasst werden. Der Datenlebenszyklus ist ein wichtiger Leitfaden, den Sicherheits- und Datenschutzexperten beim Schützen von Daten berücksichtigen sollten. Datensammlung – wo der Datenlebenszyklus beginnt Um zu verstehen, warum der Lebenszyklus bei der Sammlung beginnt, wollen wir uns genauer anschauen, was in dieser Phase geschieht. Ohne Datensammlung gäbe es nichts zu analysieren, keine zu erkennenden Muster oder datenorientierten Geschäftspläne, die umzusetzen wären. Glücklicherweise stellen die Fähigkeit, Daten zu sammeln – und die Erkenntnis, wie wichtig die Datensammlung ist – kein Thema mehr dar. Tatsächlich gibt es überragende Anreize dafür, Technologien zu entwerfen, mit denen die Sammlung personenbezogener Daten für potenzielle Geschäftszwecke maximiert wird. Der Datenwissenschaftler und Statistiker K. Fung warnt davor, Daten ohne konkretes geschäftliches Problem zu sammeln: „Sie verfügen dann über eine Menge teurer Daten, es gibt aber keine Kennzahl dafür, was Sie damit bewirken wollen. Und um das wiederum zu erreichen, müssen Sie tatsächlich eine Menge an Daten einbringen oder versuchen, Daten von andere Quellen zu sammeln. Und häufig finden Sie voraussichtlich keine passenden Daten, so dass Sie in einer Art Teufelskreis gefangen sind, in dem handlungsunfähig werden.“ Auch die Aufsichtsbehörden haben erkannt, dass durch das Prinzip „Erst sammeln, daann Fragen stellen“ Designentscheidungen gefördert werden, die den Datenschutz der Benutzer hinsichtlich der Wahl einschränken, wie ihre Daten gesammelt und verwendet werden. Gemäß Paragraf 25 der europäischen Datenschutz-Grundverordnung müssen Unternehmen laut Gesetz Datenschutz durch Technikgestaltung und durch datenschutzfreundliche Voreinstellungen vorsehen. Das bedeutet, dass Unternehmen von Beginn an – und während des gesamten Datenlebenszyklus – Datenschutzgrundsätze in ihre Geschäftspraktiken integrieren müssen. Datenschutz durch Technikgestaltung basiert auf einem 20 Jahre alten Konzept und umfasst sieben Kernprinzipien, mit denen ein starker Datenschutz und die persönliche Kontrolle über die personenbezogenen Daten von Benutzern sowie ein nachhaltiger Wettbewerbsvorteil für die Unternehmen als „Win-Win“-Verhältnis gewährleistet werden kann. Einwilligung für das aktive und passive Sammeln von Daten Bevor Sie mit dem Sammeln von Daten beginnen, sollten Sie Best Practices zufolge zunächst eine Einwilligung sowohl vor der aktiven als auch vor einerpassiven Datensammlung einholen. Vorbeugende Maßnahmen helfen beim Vermeiden von Missverständnissen und geben dem Benutzer die Möglichkeit, eine Einwilligung zur erteilen oder zu widerrufen. Benutzerdaten werden entweder aktiv oder passiv gesammelt. Um eine aktive Sammlung handelt es sich, wenn sich der Benutzer der Datensammlung bewusst ist, Eine Passive liegt vor, wenn die Sammlung und Analyse hinter den Kulissen stattfindet und die Aktivität oder Bewegungen des Benutzers ein Verhaltensmuster preisgeben könnten. Ein Beispiel für die aktive Datensammlung ist beispielsweise das Ausfüllen eines Formulars auf einer Website. Der Benutzer weiß, dass er seine Identität mit einem Namen, einer Adresse, Telefonnummer und anderen Arten personenbezogener Informationen preisgibt. Wenn der Benutzer seine Standortdienste eingeschaltet hat, werden diese Standortdaten dann zu einem Beispiel für eine passive Datensammlung: Die Einwilligung wird als stillschweigend durch die aktive Nutzung und Verbindung der Plattform, des Dienstes oder des Produkts erteilt betrachtet. Arten der Datensammlung Neben dem Einholen der Einwilligung gehört auch die Minimierung der gesammelten Daten zu den Grundprinzipien des Datenschutzes durch Technikgestaltung. Anders formuliert: Die Sammlung personenbezogener Daten sollte eingeschränkt werden und nur die Daten erfassen, die für das Erreichen des Zwecks, in den der Benutzer eingewilligt hat, erforderlich sind. Dadurch werden die Angreifbarkeit und Risiken für den Datensammler und die betroffene Person verringert. Halten Sie die Daten-Minimalisierung / Minimierung im Kopf, wenn Sie die folgenden Arten von Daten sammeln: Direkte Datensammlung: Der Benutzer stellt seine personenbezogenen Daten dem Datensammler direkt zur Verfügung. Überwachung: Der Sammler beobachtet die vom Benutzer erzeugten Daten, ohne in die Benutzererfahrung einzugreifen. Umwidmen von Daten: Neue Verwendung bereits gesammelter Daten für einen anderen Zweck. Best Practices zufolge ist hier eine neue Einwilligung von der betroffenen Person einzuholen. In Abhängigkeit der betrachteten Branche kann die Sammlung von Daten für einen Zweck und die Wiederverwendung für einen völlig unterschiedlichen Zweck eine Verletzung von Datenschutzrechten darstellen und gemäß aufsichtsrechtlichen Bestimmungen rechtswidrig sein. Sammlung über Dritte: Die gesammelten Daten werden für eine weitere Analyse an einen Dritten weitergeleitet Interpretation der Daten: Verarbeitung, Analyse und/oder Weitergabe Nach dem Sammeln von Daten möchten häufig alle Unternehmens-Angebörige Zugriff auf die Daten haben. Wenn Daten allgemein zugänglich sind, lassen sich schneller kreative Zusammenhänge herstellen, was geschäftliche Initiativen fördern und zur Nutzung von Chancen beitragen kann. Das ist ein nachvollziehbarer Standpunkt, aber Verfechter von Sicherheit und Datenschutz empfehlen natürlich etwas anderesZwar raten sie keineswegs, den Zugriff absolut zu verhindern, enn letztendlich dürfte es ohne Datenzugriff schwierig sein, die Daten zu verarbeiten und analysieren. Allerdings meinen die Befürworter von Sicherheit und NIST, dass sich ein Gleichgewicht finden lassen sollte, indem der Zugriff auf diejenigen Personen beschränkt wird, die die Daten wirklich nutzen müssen. Die leitenden Prinzipien sind das Prinzip der notwendigsten Berechtigung und rollenbasierte Zugriffskontrollen, bei denen die Daten-Eigentümer den zweckdienlichen Benutzern den Zugriff gewähren, den diese benötigen, um ihre Aufgaben zu erfüllen – und nur diesen. Die auf technikbasierten Datenschutz spezialisierte Autorin Ann Cavoukian meint: „Sie benötigen einen eingeschränkten Zugriff für diejenigen, die ihn benötigen – was bedeutet, dass sie für einen geschäftlichen Zweck auf die Daten zugreifen.“ Anhand eines Krankenhauses zum Beispiel erklärt sie: „Sie möchten dene Personen einen unkomplizierte Zugriff gewähren, die die Informationen brauchen, weil sie die Patienten behandeln. Es sollte aber eine unüberwindliche Mauer für diejenigen eingerichtet werden, die keinei Behandlungen durchführen.“ Datenschutzverfechter ergänzen, wie entscheidend es ist, dass Daten nur für den ursprünglich vorgesehenen Zweck gesammelt werden. Wenn Sie vorhaben, diese Daten für einen anderen Zweck zu verwenden, sollten Sie dafür eine weitere Einwilligung einholen. Und informieren Sie die betroffenen Personen darüber, wenn ihre Daten an Dritte weitergegeben werden. Die Benutzer haben ein Recht darauf, das zu wissen. Schwach geschützte Ordner mit Berechtigungen, die unnötig großzügig sind, ziehen häufig Angreifer an. An dieser Stelle ist Varonis sehr nützlich: DatAdvantage erkennt, wer auf Daten zugreifen kann und wer es tatsächlich tut. Es zeigt, welche Benutzer übermäßig großzügige Zugriffsmöglichkeiten haben, und hilft bei der sicheren Automatisierung angemessener Änderungen an den Kontrolllisten und Sicherheitsgruppen. Gleichzeitig unterstützt die Automatisierungs-Engine bei einer umfassenden Automatisierung für Reparaturen uneinheitlicher ACLs und die Aufhebung globaler Zugriffsrechte. Der Artikel wird unten fortgesetzt… Kennen Sie schon unseren wöchentlichen Podcast? Risikominderung durch Richtlinien zur Datenspeicherung Unabhängig davon, ob ihre Daten vor Ort, in der Cloud oder bei Drittanbietern liegen: Unternehmen müssen berücksichtigen, wie lange Daten in ihren Systemen gespeichert bleiben. Richtlinien und Verfahrensanweisungen für die Datenspeicherung zu haben: Was wird aufbewahrt und was wird archiviert – ist einfach gesunder IT-Verstand. Die Speicherung von Daten wird in Artikel 5 der DSGVO behandelt. Dort wird erklärt, dass Daten nur so lange zu speichern sind, wie es für den Zweck, zu dem sie gesammelt und verarbeitet wurden, erforderlich ist. Und nicht nur in der EU wird dieser IT-Vorgang ernst genommen. Beschränkungen bezüglich der Datenspeicherung finden sich auch in den HIPAA-Vorschriften für persönliche Gesundheitsdaten in den USA und in einigen Datenschutzvorschriften für die Finanzbranche. Datenspeicherungsgrenzen – in Jahren bemessen – legen den Zeitraum fest, über den ein elektronisches Dokument aufbewahrt werden muss. Die Botschaft ist klar: Verkleinern Sie Ihr Risikoprofil im Datenschutz. Wenn Sie Daten nicht brauchen, löschen Sie diese. Je weniger Daten Sie haben, desto kleiner ist der Schaden einer Datenschutzverletzung. Wenn sie sensibel sind, sorgen Sie dafür, dass sie nur für die Personen zugänglich sind, die sie benötigen. Alte und verwaiste Dateien sind teuer und gefährdet, weshalb Varonis Datenspeicherungsrichtlinien und Softwarelösungen wie die Varonis Data Transport Engine anbieten, die bei der Archivierung, Isolierung und Löschung verwaister (und regulierter) Daten helfen. Sichere Datenvernichtung Nachdem Sie identifiziert haben, was gespeichert werden muss, gilt für den Rest der Daten ein weiteres Prinzip des Datenschutzes durch Technikgestaltung: Das Reduzieren von Sicherheitsrisiken durch das Löschen oder Archivieren unnötiger oder veralteter sensibler Daten in Dateien. Das macht Sinn, dennverwaiste, personenbezogene Daten können beispielsweise Verbraucher-IDs sein, die in kurzfristigen Marketingkampagnen gesammelt wurden und nun in kaum genutzten Datentabellen oder Management-Präsentationen vorliegen. Ihr Unternehmen benötigt sie wahrscheinlich nicht mehr, aber es handelt sich bei ihnen genau um die Art von verkaufsfähigen Daten, auf die Hacker besonders scharf sind. Um die Bedeutung der Datenminimierung zu unterstreichen, warnt Ann Cavoukian: „Wenn verwaiste Daten in identifizierbarer Form vorliegen, locken sie Hacker an. Sie ziehen böswillige Benutzer innerhalb des Unternehmens an, die diese Daten zweckentfremden, verkaufen oder etwas anderes mit den Daten anstellen.“ Wenn verwaiste Daten nicht mehr benötigt werden und das Ende ihres Datenlebenszyklus erreicht haben, hängt die Ebene ihrer Vernichtung davon ab, wie sensibel sie sind. Von NIST gibt es Empfehlungen bezüglich der Bereinigung von Speichergeräten und der Vernichtung von Daten, die vom Löschen der Daten durch Überschreiben bis zur Zerstörung des physikalischen Datenträgers reichen. Schützen der Daten, wo sie am stärksten gefährdet sind: von der Geburt bis zum Tod Wenn Daten wirklich wertvoller sind als Erdöl, ist es sinnvoll, Daten genauso gut zu schützen wie Ihr eigenes Vermögen Vom Beginn bis zum Ende des Datenlebenszyklus ist es möglich, die Daten ihres Unternehmens zuerst, und nicht erst zuletzt zu schützen.
Michael Buckbee
5 min read
-
Datensicherheit
Dez 26, 2018
Was ist ein Brute-Force-Angriff ?
Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist unter den Cyberangriffen das Äquivalent zu dem Versuch, alle Schlüssel an einem Schlüsselring auszuprobieren und letztlich den richtigen zu finden. 5 % aller bestätigten Datenschutzverletzungen im Jahr 2017 basierten auf Brute-Force-Angriffen.
Michael Buckbee
3 min read
-
Datensicherheit
Dez 13, 2018
Cerber Ransomware: Was Sie wissen müssen
Was ist Cerber ? Cerber Ransomware ist ein Ransomware-as-a-Service- (RaaS) Dienst. Der Angreifer erwirbt also eine Lizenz für Cerber Ransomware über das Internet und teilt sich das Lösegeld mit dem Entwickler. Für einen Anteil von 40 % an der Beute können Sie sich als Cerber Affiliate anmelden und die Cerber Ransomware in beliebiger Menge in Umlauf bringen. Diese Art „Service“ war bei Ransomware bisher nicht üblich. Typischerweise würde der Angreifer die Ransomware anpassen und verteilen und das gesamte Geld für sich behalten. Durch die Bereitstellung von Cerber als RaaS können der Entwickler und der Partner mehr Angriffe mit geringerem Arbeitsaufwand ausführen.
Michael Buckbee
2 min read
SECURITY STACK NEWSLETTER
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
Möchten Sie die führende Datensicherheitsplattform in Aktion erleben?
„Ich war erstaunt, wie schnell Varonis während der kostenlosen Bewertung Daten klassifizieren und potenzielle Datenoffenlegungen aufdecken konnte. Es war wirklich erstaunlich.“
Michael Smith, CISO, HKS
„Was mir an Varonis gefällt, ist die Tatsache, dass sie mit einem datenzentrierten Ansatz arbeiten. Andere Produkte schützen die Infrastruktur, aber sie tun nichts, um Ihr wertvollstes Gut zu schützen – Ihre Daten.“
Deborah Haworth, Direktor für Informationssicherheit, Penguin Random House
“I was amazed by how quickly Varonis was able to classify data and uncover potential „Der Support von Varonis ist beispiellos, und das Team von Varonis entwickelt und verbessert seine Produkte ständig weiter, um mit der rasanten Entwicklung der Branche Schritt zu halten.“data exposures during the free assessment. It was truly eye-opening.”
Al Faella, CTO, Prospect Capital